| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
In Juniper Junos 12.1 wurde eine Schwachstelle gefunden. Sie wurde als problematisch eingestuft. Betroffen ist eine unbekannte Funktion der Komponente TACACS+. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2014-6384 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine Schwachstelle wurde in Juniper Junos 12.1 (Router Operating System) gefunden. Sie wurde als kritisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Komponente TACACS+. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 14.01.2015 von Juniper als JSA10667 in Form eines bestätigten Advisories (Website) veröffentlicht. Auf kb.juniper.net kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 11.09.2014 als CVE-2014-6384 statt. Der Angriff muss lokal passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle. Das Advisory weist darauf hin:
Due to a problem with processing authorization attributes containing double quotes within the ?TACACS+ configuration, authenticated local users may be allowed to run commands that should be denied to them by policy. This represents a privilege escalation risk.Für den Vulnerability Scanner Nessus wurde am 23.01.2015 ein Plugin mit der ID 80955 (Juniper Junos TACACS+ Double Quotes Privilege Escalation (JSA10667)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Junos Local Security Checks zugeordnet.
Ein Upgrade auf die Version 12.1X44-D45, 12.1X46-D25, 12.1X47-D15, 12.3R9, 13.1R4-S3, 13.2R6, 13.3R5, 14.1R3 oder 14.2R1 vermag dieses Problem zu beheben. Das Advisory stellt fest:
Do not use double quotes in TACACS+ configuration for user authorization attributes.Unter anderem wird der Fehler auch in den Datenbanken von X-Force (100234), Tenable (80955), SecurityFocus (BID 72077†), SecurityTracker (ID 1031547†) und Vulnerability Center (SBV-48073†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-68632 und VDB-68631. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.4VulDB Meta Temp Score: 7.3
VulDB Base Score: 8.4
VulDB Temp Score: 7.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 80955
Nessus Name: Juniper Junos TACACS+ Double Quotes Privilege Escalation (JSA10667)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 802738
OpenVAS Name: Junos Privilege Escalation Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Junos 12.1X44-D45/12.1X46-D25/12.1X47-D15/12.3R9/13.1R4-S3/13.2R6/13.3R5/14.1R3/14.2R1
Timeline
11.09.2014 🔍14.01.2015 🔍
14.01.2015 🔍
15.01.2015 🔍
16.01.2015 🔍
16.01.2015 🔍
16.01.2015 🔍
18.01.2015 🔍
23.01.2015 🔍
02.03.2022 🔍
Quellen
Hersteller: juniper.netAdvisory: JSA10667
Firma: Juniper
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-6384 (🔍)
GCVE (CVE): GCVE-0-2014-6384
GCVE (VulDB): GCVE-100-68630
X-Force: 100234 - Juniper Junos double quotes privilege escalation, Medium Risk
SecurityFocus: 72077 - Juniper Junos CVE-2014-6384 Local Privilege Escalation Vulnerability
SecurityTracker: 1031547 - Juniper Junos TACACS+ Configuration Flaw Lets Local Users Gain Elevated Privileges
Vulnerability Center: 48073 - Juniper JunOS Local Code Execution due to Improper Handling of Double Quotes in Authorization Attributes, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 16.01.2015 14:25Aktualisierung: 02.03.2022 15:18
Anpassungen: 16.01.2015 14:25 (79), 29.04.2019 07:04 (6), 02.03.2022 15:12 (2), 02.03.2022 15:18 (1)
Komplett: 🔍
Cache ID: 216:8AC:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.