Juniper Junos SRX 12.1X46/12.3X48/15.1X49 Account Lockout erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in Juniper Junos SRX 12.1X46/12.3X48/15.1X49 gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Account Lockout. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2017-10604 geführt. Der Angriff lässt sich über das Netzwerk starten. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Juniper Junos SRX 12.1X46/12.3X48/15.1X49 (Router Operating System) gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Account Lockout. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-254 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit.
Am 13.07.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 12.07.2017 als JSA10806 in Form eines bestätigten Security Advisories (Website) publik gemacht. Auf kb.juniper.net kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 28.06.2017 unter CVE-2017-10604 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1211 für diese Schwachstelle.
Für den Vulnerability Scanner Nessus wurde am 31.07.2017 ein Plugin mit der ID 102081 (Juniper Junos SRX Cluster Synchronization Failover Errors (JSA10806)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Junos Local Security Checks zugeordnet und im Kontext c ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43547 (Juniper JUNOS Denial of Service (account lock out) Vulnerability (JSA10806)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 12.1X46-D65, 12.3X48-D45 oder 15.1X49-D75 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Juniper hat also unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (102081) und SecurityTracker (ID 1038886†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.3
NVD Vector: 🔍
CNA Base Score: 5.3
CNA Vector (Juniper Networks, Inc.): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 102081
Nessus Name: Juniper Junos SRX Cluster Synchronization Failover Errors (JSA10806)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Junos SRX 12.1X46-D65/12.3X48-D45/15.1X49-D75
Timeline
28.06.2017 🔍12.07.2017 🔍
12.07.2017 🔍
13.07.2017 🔍
13.07.2017 🔍
14.07.2017 🔍
17.07.2017 🔍
31.07.2017 🔍
12.12.2022 🔍
Quellen
Hersteller: juniper.netAdvisory: JSA10806
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2017-10604 (🔍)
GCVE (CVE): GCVE-0-2017-10604
GCVE (VulDB): GCVE-100-103530
SecurityTracker: 1038886
Eintrag
Erstellt: 14.07.2017 16:24Aktualisierung: 12.12.2022 13:08
Anpassungen: 14.07.2017 16:24 (71), 25.10.2019 16:07 (4), 01.01.2021 12:58 (3), 01.01.2021 13:02 (1), 12.12.2022 13:08 (11)
Komplett: 🔍
Cache ID: 216:DA9:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.