Vigil@nce - Junos OS : traversée de répertoire via J-Web
mars 2020 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-informatique
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut traverser les répertoires via J-Web de Junos
OS, afin de lire/écrire un fichier situé hors de la racine du
service.
Produits concernés : Juniper EX-Series, Juniper J-Series, Junos
OS, MX-Series, SRX-Series.
Gravité : 2/4.
Conséquences : lecture de données, effacement de données.
Provenance : client internet.
Confiance : confirmé par l’éditeur (5/5).
Date de création : 09/01/2020.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Junos OS dispose d’un service web.
Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. Les séquences
comme "/.." permettent alors de remonter dans l’arborescence.
Un attaquant peut donc traverser les répertoires via J-Web de
Junos OS, afin de lire/écrire un fichier situé hors de la racine
du service.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Junos-OS-traversee-de-repertoire-via-J-Web-31279