Juniper Junos SRX 12.1X46/12.3X48/15.1X49 Account Lockout erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine Schwachstelle mit der Einstufung problematisch in Juniper Junos SRX 12.1X46/12.3X48/15.1X49 gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente Account Lockout. Dank Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2017-10604 geführt. Der Angriff lässt sich über das Netzwerk starten. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Es wurde eine Schwachstelle in Juniper Junos SRX 12.1X46/12.3X48/15.1X49 (Router Operating System) gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Account Lockout. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-254 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit.

Am 13.07.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 12.07.2017 als JSA10806 in Form eines bestätigten Security Advisories (Website) publik gemacht. Auf kb.juniper.net kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 28.06.2017 unter CVE-2017-10604 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1211 für diese Schwachstelle.

Für den Vulnerability Scanner Nessus wurde am 31.07.2017 ein Plugin mit der ID 102081 (Juniper Junos SRX Cluster Synchronization Failover Errors (JSA10806)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Junos Local Security Checks zugeordnet und im Kontext c ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 43547 (Juniper JUNOS Denial of Service (account lock out) Vulnerability (JSA10806)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 12.1X46-D65, 12.3X48-D45 oder 15.1X49-D75 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Juniper hat also unmittelbar reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (102081) und SecurityTracker (ID 1038886†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.2

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.3
NVD Vector: 🔍

CNA Base Score: 5.3
CNA Vector (Juniper Networks, Inc.): 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 102081
Nessus Name: Juniper Junos SRX Cluster Synchronization Failover Errors (JSA10806)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Junos SRX 12.1X46-D65/12.3X48-D45/15.1X49-D75

Timelineinfo

28.06.2017 🔍
12.07.2017 +14 Tage 🔍
12.07.2017 +0 Tage 🔍
13.07.2017 +1 Tage 🔍
13.07.2017 +0 Tage 🔍
14.07.2017 +1 Tage 🔍
17.07.2017 +3 Tage 🔍
31.07.2017 +14 Tage 🔍
12.12.2022 +1960 Tage 🔍

Quelleninfo

Hersteller: juniper.net

Advisory: JSA10806
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2017-10604 (🔍)
GCVE (CVE): GCVE-0-2017-10604
GCVE (VulDB): GCVE-100-103530
SecurityTracker: 1038886

Eintraginfo

Erstellt: 14.07.2017 16:24
Aktualisierung: 12.12.2022 13:08
Anpassungen: 14.07.2017 16:24 (71), 25.10.2019 16:07 (4), 01.01.2021 12:58 (3), 01.01.2021 13:02 (1), 12.12.2022 13:08 (11)
Komplett: 🔍
Cache ID: 216:DA9:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!