Juniper Junos 13.3R3/14.1R1 IPv4 Port Matching Filter

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.7$0-$5k0.00

要約情報

このたび、Juniper Junos 13.3R3/14.1R1において、重大に分類される脆弱性が見つかりました。 対象となるのは 不明な関数 コンポーネントIPv4 Port Matching Filterのです。 操作結果として 不明な脆弱性につながります。 この脆弱性はCVE-2014-6383という名称で流通しています。 攻撃はリモートから実行できます。 影響コンポーネントのアップグレードを推奨します。

詳細情報

このたび、Juniper Junos 13.3R3/14.1R1において、重大に分類される脆弱性が見つかりました。 対象となるのは 不明な関数 コンポーネントIPv4 Port Matching Filterのです。 操作結果として 不明な脆弱性につながります。 この脆弱性に対応するCWEの定義は CWE-17 です。 この弱点は 2015年01月15日に発表されました 、JSA10666として 、勧告として (ウェブサイト)。 アドバイザリはkb.juniper.netから入手可能です。 開示には以下が含まれます:

This issue is being tracked as PR 1003494 ?and is visible on the Customer Support website.

この脆弱性はCVE-2014-6383という名称で流通しています。 CVEが2014年09月11日に割り当てられました。 攻撃はリモートから実行できます。 テクニカルな情報はありません。 この脆弱性の一般的な利用度は平均を下回っています。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 勧告では次の点が指摘されています:

When configuring a stateless firewall filter on a system with Trio-based PFE modules (e.g. MX Series), any source or destination port matching condition may fail to match intended packets, causing the filter to not execute the actions specified in the 'then' clause.???? Depending on the intent and design of the interface filter, this match failure may have unexpected impact on the router or follow-on filter clauses. For example, if traffic with a specific destination port was designed to be accepted, a later "reject all" clause may inadvertently discard wanted traffic. Conversely, if certain destination ports are meant to be dropped, malicious traffic may be consumed by the RE or forwarded on to downstream routers.

0-dayの場合、推定されるアンダーグラウンドでの価格は約$5k-$25kでした。 脆弱性スキャナーNessusは、IDが80954のプラグインを提供します。 これは 0 ポートを利用しています。

バージョン 13.3R3-S3, 13.3R4, 14.1R3 , 14.2R1 をアップグレードすることで、この問題に対処できます。 影響コンポーネントのアップグレードを推奨します。

他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 72071), X-Force (100232), SecurityTracker (ID 1031549), Vulnerability Center (SBV-48060) , Tenable (80954).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 6.5
VulDB 一時的なメタスコア: 5.7

VulDB ベーススコア: 6.5
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: 不明
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 80954
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus Port: 🔍

OpenVAS ID: 802738
OpenVAS 名前: Junos Firewall Bypass Vulnerability
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: アップグレード
ステータス: 🔍

0day日時: 🔍

アップグレード: Junos 13.3R3-S3/13.3R4/14.1R3/14.2R1

タイムライン情報

2014年09月11日 🔍
2015年01月14日 +125 日 🔍
2015年01月14日 +0 日 🔍
2015年01月15日 +1 日 🔍
2015年01月15日 +0 日 🔍
2015年01月15日 +0 日 🔍
2015年01月16日 +1 日 🔍
2015年01月16日 +0 日 🔍
2015年01月23日 +7 日 🔍
2022年03月02日 +2595 日 🔍

ソース情報

ベンダー: juniper.net

勧告: JSA10666
ステータス: 確認済み
確認: 🔍

CVE: CVE-2014-6383 (🔍)
GCVE (CVE): GCVE-0-2014-6383
GCVE (VulDB): GCVE-100-68632
X-Force: 100232 - Juniper Junos stateless firewall security bypass, Medium Risk
SecurityFocus: 72071 - Juniper Junos CVE-2014-6383 Security Bypass Vulnerability
SecurityTracker: 1031549 - Juniper Junos Does Not Properly Enforce IPv4 Stateless Port Matching Filters
Vulnerability Center: 48060 - Juniper Junos Remote Bypass Restrictions due to Firewall Filter Failure in Matching Intended Packets, Medium

関連情報: 🔍

エントリ情報

作成済み: 2015年01月16日 14:25
更新済み: 2022年03月02日 15:34
変更: 2015年01月16日 14:25 (77), 2019年04月29日 07:04 (5), 2022年03月02日 15:34 (3)
完了: 🔍
Cache ID: 216:DE2:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Might our Artificial Intelligence support you?

Check our Alexa App!