Juniper Junos 11.4/12.1x44/12.1x45/12.1x46/12.1x47 auf SRX flowd Service NAT erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Juniper Junos 11.4/12.1x44/12.1x45/12.1x46/12.1x47 für SRX gefunden. Davon betroffen ist unbekannter Code der Komponente flowd Service. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle (NAT) ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2014-3817 bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
In Juniper Junos 11.4/12.1x44/12.1x45/12.1x46/12.1x47 auf SRX (Router Operating System) wurde eine kritische Schwachstelle gefunden. Das betrifft ein unbekannter Codeblock der Komponente flowd Service. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (NAT) ausgenutzt werden. CWE definiert das Problem als CWE-20. Mit Auswirkungen muss man rechnen für die Verfügbarkeit.
Die Schwachstelle wurde am 09.07.2014 als JSA10635 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von kb.juniper.net heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 21.05.2014 mit CVE-2014-3817 vorgenommen. Das Ausnutzen gilt als leicht. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde am 15.07.2014 ein Plugin mit der ID 76504 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird .
Ein Upgrade auf die Version 11.4R12, 12.1X44-D32, 12.1X44-D35, 12.1X45-D25, 12.1X46-D20 oder 12.1X47-D10 vermag dieses Problem zu beheben. Mit der Einstellung Disable NAT kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Juniper hat offensichtlich unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (94506), Tenable (76504), SecurityFocus (BID 68545†), Secunia (SA59136†) und SecurityTracker (ID 1030558†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-67039, VDB-67038, VDB-67037 und VDB-67035. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.5
VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: NATKlasse: Erweiterte Rechte / NAT
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 76504
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Port: 🔍
OpenVAS ID: 802738
OpenVAS Name: Junos NAT Protocol Translation Denial of Service Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Junos 11.4R12/12.1X44-D32/12.1X44-D35/12.1X45-D25/12.1X46-D20/12.1X47-D10
Config: Disable NAT
Timeline
21.05.2014 🔍09.07.2014 🔍
09.07.2014 🔍
09.07.2014 🔍
11.07.2014 🔍
11.07.2014 🔍
11.07.2014 🔍
12.07.2014 🔍
13.07.2014 🔍
15.07.2014 🔍
08.02.2022 🔍
Quellen
Hersteller: juniper.netAdvisory: JSA10635
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-3817 (🔍)
GCVE (CVE): GCVE-0-2014-3817
GCVE (VulDB): GCVE-100-67036
IAVM: 🔍
X-Force: 94506 - Juniper Junos IPv6 NAT denial of service, High Risk
SecurityFocus: 68545 - Juniper Junos NAT Functionality CVE-2014-3817 Denial of Service Vulnerability
Secunia: 59136
SecurityTracker: 1030558 - Juniper Junos SRX Series NAT flowd Bug Lets Remote Users Deny Service
Vulnerability Center: 45345 - Juniper Junos on SRX Series With NAT Enabled Remote DoS Vulnerability, High
Siehe auch: 🔍
Eintrag
Erstellt: 12.07.2014 10:51Aktualisierung: 08.02.2022 18:34
Anpassungen: 12.07.2014 10:51 (81), 29.04.2019 07:04 (6), 08.02.2022 18:26 (3), 08.02.2022 18:34 (1)
Komplett: 🔍
Cache ID: 216:F4A:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.