| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
要約
このたび、Juniper Junos 13.3R3/14.1R1において、重大に分類される脆弱性が見つかりました。 対象となるのは 不明な関数 コンポーネントIPv4 Port Matching Filterのです。 操作結果として 不明な脆弱性につながります。 この脆弱性はCVE-2014-6383という名称で流通しています。 攻撃はリモートから実行できます。 影響コンポーネントのアップグレードを推奨します。
詳細
このたび、Juniper Junos 13.3R3/14.1R1において、重大に分類される脆弱性が見つかりました。 対象となるのは 不明な関数 コンポーネントIPv4 Port Matching Filterのです。 操作結果として 不明な脆弱性につながります。 この脆弱性に対応するCWEの定義は CWE-17 です。 この弱点は 2015年01月15日に発表されました 、JSA10666として 、勧告として (ウェブサイト)。 アドバイザリはkb.juniper.netから入手可能です。 開示には以下が含まれます:
This issue is being tracked as PR 1003494 ?and is visible on the Customer Support website.
この脆弱性はCVE-2014-6383という名称で流通しています。 CVEが2014年09月11日に割り当てられました。 攻撃はリモートから実行できます。 テクニカルな情報はありません。 この脆弱性の一般的な利用度は平均を下回っています。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 勧告では次の点が指摘されています:
When configuring a stateless firewall filter on a system with Trio-based PFE modules (e.g. MX Series), any source or destination port matching condition may fail to match intended packets, causing the filter to not execute the actions specified in the 'then' clause.???? Depending on the intent and design of the interface filter, this match failure may have unexpected impact on the router or follow-on filter clauses. For example, if traffic with a specific destination port was designed to be accepted, a later "reject all" clause may inadvertently discard wanted traffic. Conversely, if certain destination ports are meant to be dropped, malicious traffic may be consumed by the RE or forwarded on to downstream routers.
0-dayの場合、推定されるアンダーグラウンドでの価格は約$5k-$25kでした。 脆弱性スキャナーNessusは、IDが80954のプラグインを提供します。 これは 0 ポートを利用しています。
バージョン 13.3R3-S3, 13.3R4, 14.1R3 , 14.2R1 をアップグレードすることで、この問題に対処できます。 影響コンポーネントのアップグレードを推奨します。
他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 72071), X-Force (100232), SecurityTracker (ID 1031549), Vulnerability Center (SBV-48060) , Tenable (80954).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.5VulDB 一時的なメタスコア: 5.7
VulDB ベーススコア: 6.5
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 不明CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 80954
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus Port: 🔍
OpenVAS ID: 802738
OpenVAS 名前: Junos Firewall Bypass Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: Junos 13.3R3-S3/13.3R4/14.1R3/14.2R1
タイムライン
2014年09月11日 🔍2015年01月14日 🔍
2015年01月14日 🔍
2015年01月15日 🔍
2015年01月15日 🔍
2015年01月15日 🔍
2015年01月16日 🔍
2015年01月16日 🔍
2015年01月23日 🔍
2022年03月02日 🔍
ソース
ベンダー: juniper.net勧告: JSA10666
ステータス: 確認済み
確認: 🔍
CVE: CVE-2014-6383 (🔍)
GCVE (CVE): GCVE-0-2014-6383
GCVE (VulDB): GCVE-100-68632
X-Force: 100232 - Juniper Junos stateless firewall security bypass, Medium Risk
SecurityFocus: 72071 - Juniper Junos CVE-2014-6383 Security Bypass Vulnerability
SecurityTracker: 1031549 - Juniper Junos Does Not Properly Enforce IPv4 Stateless Port Matching Filters
Vulnerability Center: 48060 - Juniper Junos Remote Bypass Restrictions due to Firewall Filter Failure in Matching Intended Packets, Medium
関連情報: 🔍
エントリ
作成済み: 2015年01月16日 14:25更新済み: 2022年03月02日 15:34
変更: 2015年01月16日 14:25 (77), 2019年04月29日 07:04 (5), 2022年03月02日 15:34 (3)
完了: 🔍
Cache ID: 216:DE2:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。