Juniper Junos fino 14.1 RADIUS pam_radius.conf autenticazione debole
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
4.7 | $0-$5k | 0.00 |
Una vulnerabilità di livello problematico è stata rilevata in Juniper Junos (Router Operating System). Interessato da questa vulnerabilità è una funzione sconosciuta del file pam_radius.conf del componente RADIUS. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe autenticazione debole. Questo ha effetto su riservatezza e integrità.
La vulnerabilità è stata pubblicata in data 08/10/2014 da Juniper con identificazione JSA10654 con un advisory (Website) (confermato). L'advisory è scaricabile da kb.juniper.net. Questa vulnerabilità è identificata come CVE-2014-6379. Risulta di facile utilizzo. L'attacco può essere lanciato dalla rete. L'uso è sottoposto ad una semplice autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.
È disponibile un plugin per lo scanner Nessus, numero ID 78425 , che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento alla versione 11.4R12, 12.1R10, 12.1X44-D35, 12.1X45-D25, 12.1X46-D20, 12.1X47-D10, 12.2R8, 12.2X50-D70, 12.3R6, 13.1R4-S3, 13.1X49-D55, 13.1X50-D30, 13.2R4, 13.2X50-D20, 13.2X51-D26, 13.2X51-D30, 13.2X52-D15, 13.3R2 o 14.1R1 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database X-Force (96905) e Tenable (78425).
Prodotto
Genere
Fornitore
Nome
Versione
- 11.4
- 12.1
- 12.1r
- 12.1x44
- 12.1x45
- 12.1x46
- 12.1x47
- 12.2
- 12.2x50
- 12.3
- 13.1
- 13.1x49
- 13.1x50
- 13.2
- 13.2x50
- 13.2x51
- 13.2x52
- 13.3
- 14.1
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.4VulDB Punteggio Meta Temp: 4.7
VulDB Punteggio di base: 5.4
VulDB Punteggio temporaneo: 4.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Autenticazione deboleCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non dimostrata
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 78425
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Port: 🔍
OpenVAS ID: 802738
OpenVAS Nome: Junos RADIUS Uninteded Authentication Vulnerability
OpenVAS File: 🔍
OpenVAS Family: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Upgrade: Junos 11.4R12/12.1R10/12.1X44-D35/12.1X45-D25/12.1X46-D20/12.1X47-D10/12.2R8/12.2X50-D70/12.3R6/13.1R4-S3/13.1X49-D55/13.1X50-D30/13.2R4/13.2X50-D20/13.2X51-D26/13.2X51-D30/13.2X52-D15/13.3R2/14.1R1
Sequenza temporale
11/09/2014 🔍08/10/2014 🔍
08/10/2014 🔍
08/10/2014 🔍
08/10/2014 🔍
10/10/2014 🔍
12/10/2014 🔍
14/10/2014 🔍
14/10/2014 🔍
21/02/2022 🔍
Fonti
Fornitore: juniper.netAdvisory: JSA10654
Organizzazione: Juniper
Stato: Confermato
Confermato: 🔍
CVE: CVE-2014-6379 (🔍)
IAVM: 🔍
X-Force: 96905 - Juniper Junos RADIUS security bypass, Medium Risk
SecurityTracker: 1031010
Vulnerability Center: 46408 - Juniper JunOS Remote Security Bypass due to a Flaw in the RADIUS Accounting Servers, High
SecurityFocus: 70365 - Juniper Junos CVE-2014-6379 Security Bypass Vulnerability
Vedi anche: 🔍
Voce
Data di creazione: 10/10/2014 10:52Aggiornamenti: 21/02/2022 14:47
I cambiamenti: 10/10/2014 10:52 (77), 29/04/2019 07:04 (5), 21/02/2022 14:44 (4), 21/02/2022 14:47 (1)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.