Juniper IVE/UAC OS bis 7.1r5/4.1r5 Secure Access/Pulse Access Control Service schwache Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Juniper IVE and UAC OS bis 7.1r5/4.1r5 ausgemacht. Sie wurde als kritisch eingestuft. Dabei betrifft es einen unbekannter Codeteil der Komponente Secure Access/Pulse Access Control Service. Mittels dem Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2013-3970 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Eine kritische Schwachstelle wurde in Juniper IVE sowie UAC OS bis 7.1r5/4.1r5 entdeckt. Es geht hierbei um ein unbekannter Codeblock der Komponente Secure Access/Pulse Access Control Service. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Dies wirkt sich aus auf die Integrität. CVE fasst zusammen:
Juniper Junos Pulse Secure Access Service (aka SSL VPN) with IVE OS 7.0r2 through 7.0r8 and 7.1r1 through 7.1r5 and Junos Pulse Access Control Service (aka UAC) with UAC OS 4.1r1 through 4.1r5 include a test Certification Authority (CA) certificate in the Trusted Server CAs list, which makes it easier for man-in-the-middle attackers to spoof SSL servers by leveraging control over that test CA.Die Schwachstelle wurde am 12.06.2013 als JSA10571 in Form eines nicht definierten Bug Reports (Website) veröffentlicht. Auf kb.juniper.net kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 06.06.2013 als CVE-2013-3970 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. MITRE ATT&CK führt die Angriffstechnik T1600 für diese Schwachstelle.
Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Unter kb.juniper.net wird der Exploit bereitgestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt.
Ein Upgrade auf die Version 7.1r7 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (84947), SecurityFocus (BID 60521†), OSVDB (94193†) und Vulnerability Center (SBV-41000†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: IVE/UAC OS 7.1r7
Timeline
06.06.2013 🔍12.06.2013 🔍
12.06.2013 🔍
12.06.2013 🔍
12.06.2013 🔍
13.06.2013 🔍
14.06.2013 🔍
13.08.2013 🔍
06.05.2019 🔍
Quellen
Hersteller: juniper.netAdvisory: JSA10571
Status: Nicht definiert
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-3970 (🔍)
GCVE (CVE): GCVE-0-2013-3970
GCVE (VulDB): GCVE-100-9146
IAVM: 🔍
X-Force: 84947
SecurityFocus: 60521 - Juniper Networks Junos Multiple Services Man in the Middle Vulnerability
OSVDB: 94193
Vulnerability Center: 41000 - Juniper JunOS IVE OS and UAC OS Secure Access and Pulse Access Control Services Allow MITM Attacks, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 14.06.2013 13:12Aktualisierung: 06.05.2019 11:41
Anpassungen: 14.06.2013 13:12 (71), 06.05.2019 11:41 (2)
Komplett: 🔍
Editor:
Cache ID: 216:C1A:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.