Juniper Pulse Secure حتى 7.1/8.0/8.1 TCP Hardware Acceleration تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Juniper Pulse Secure حتى 7.1/8.0/8.1. تتأثر الوظيفة $software_function من المكون TCP Hardware Acceleration. عند التلاعب ينتج تجاوز الصلاحيات.
يتم تداول هذه الثغرة تحت اسم CVE-2015-5369. لا يوجد استغلال متاح.
من المستحسن ترقية المكون المتضرر.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Juniper Pulse Secure حتى 7.1/8.0/8.1. تتأثر الوظيفة $software_function من المكون TCP Hardware Acceleration. عند التلاعب ينتج تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-20. المشكلة تم نشرها بتاريخ 29/07/2015 بواسطة Yngve N. Pettersen مع TLS Prober Labs كـ TSB16756 كـ Knowledge Base Article (موقع إلكتروني). الاستشارة متوفرة هنا kb.juniper.net.
يتم تداول هذه الثغرة تحت اسم CVE-2015-5369. حدث تعيين CVE في 06/07/2015. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. ذكرت النشرة ما يلي:
On Pulse Connect Secure gateways (SA and MAG devices) that offer Hardware Acceleration, if Hardware Acceleration feature is enabled then TLS connections may be vulnerable to a protocol handshake vulnerability. This issue could potentially allow an attacker to gain man in the middle (MITM) access between a client and the Pulse Secure server, only if they utilize a second separate exploit.
باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق38613 (TLS Client Finish Message Validation Vulnerability).
الترقية إلى الإصدار 7.1r22.2, 8.0r13 , 8.1r5 قادرة على حل هذه المشكلة. في حال توفر إعداد التكوين Maintenance / System / Options / Disable Hardware Acceleration، يمكن معالجة المشكلة من خلال تطبيقه. من المستحسن ترقية المكون المتضرر. تم إصدار وسيلة معالجة محتملة 2 أشهر عقب الإفصاح عن الثغرة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: X-Force (105288) , SecurityTracker (ID 1033166).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 6.4
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير مثبت
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: Pulse Secure 7.1r22.2/8.0r13/8.1r5
Config: Maintenance / System / Options / Disable Hardware Acceleration
الجدول الزمني
06/07/2015 🔍29/07/2015 🔍
01/08/2015 🔍
03/08/2015 🔍
11/08/2015 🔍
28/08/2015 🔍
07/06/2022 🔍
المصادر
المجهز: juniper.netاستشارة: TSB16756
باحث: Yngve N. Pettersen
منظمة: TLS Prober Labs
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-5369 (🔍)
GCVE (CVE): GCVE-0-2015-5369
GCVE (VulDB): GCVE-100-76876
X-Force: 105288 - Juniper Pulse Secure TCP information disclosure
SecurityTracker: 1033166 - Juniper Pulse Secure TCP Hardware Acceleration Flaw Lets Remote Users Access Data on the Target System
إدخال
تم الإنشاء: 03/08/2015 04:47 PMتم التحديث: 07/06/2022 09:59 AM
التغييرات: 03/08/2015 04:47 PM (66), 08/09/2017 02:42 PM (1), 07/06/2022 09:59 AM (3)
كامل: 🔍
Cache ID: 216:A35:103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق