| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Sumário
Foi detectada uma vulnerabilidade classificada como crítico em Juniper Junos 13.3R3/14.1R1. A função afetada é desconhecida do componente IPv4 Port Matching Filter. A manipulação resulta em uma fraqueza desconhecida. Esta vulnerabilidade está registrada como CVE-2014-6383. O ataque pode ser realizado remotamente. Nenhum exploit está disponível. É recomendado que o componente afetado seja atualizado.
Detalhes
Foi detectada uma vulnerabilidade classificada como crítico em Juniper Junos 13.3R3/14.1R1. A função afetada é desconhecida do componente IPv4 Port Matching Filter. A manipulação resulta em uma fraqueza desconhecida. A definição de CWE para a vulnerabilidade é CWE-17. Esta vulnerabilidade foi publicada 15/01/2015 como JSA10666 como Aconselhamento (Site). O boletim está compartilhado para download em kb.juniper.net. O comunicado inclui:
This issue is being tracked as PR 1003494 ?and is visible on the Customer Support website.
Esta vulnerabilidade está registrada como CVE-2014-6383. O CVE foi atribuído em 11/09/2014. O ataque pode ser realizado remotamente. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. A recomendação ressalta:
When configuring a stateless firewall filter on a system with Trio-based PFE modules (e.g. MX Series), any source or destination port matching condition may fail to match intended packets, causing the filter to not execute the actions specified in the 'then' clause.???? Depending on the intent and design of the interface filter, this match failure may have unexpected impact on the router or follow-on filter clauses. For example, if traffic with a specific destination port was designed to be accepted, a later "reject all" clause may inadvertently discard wanted traffic. Conversely, if certain destination ports are meant to be dropped, malicious traffic may be consumed by the RE or forwarded on to downstream routers.
Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O plugin de ID 80954 é fornecido pelo scanner de vulnerabilidades Nessus. Está se baseando na porta 0.
Fazer upgrade para a versão 13.3R3-S3, 13.3R4, 14.1R3 e 14.2R1 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 72071), X-Force (100232), SecurityTracker (ID 1031549), Vulnerability Center (SBV-48060) e Tenable (80954).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.5VulDB Meta Pontuação Temporária: 5.7
VulDB Pontuação Base: 6.5
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: DesconhecidoCWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 80954
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Port: 🔍
OpenVAS ID: 802738
OpenVAS Nome: Junos Firewall Bypass Vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo 0-dia: 🔍
Atualização: Junos 13.3R3-S3/13.3R4/14.1R3/14.2R1
Linha do tempo
11/09/2014 🔍14/01/2015 🔍
14/01/2015 🔍
15/01/2015 🔍
15/01/2015 🔍
15/01/2015 🔍
16/01/2015 🔍
16/01/2015 🔍
23/01/2015 🔍
02/03/2022 🔍
Fontes
Fabricante: juniper.netAconselhamento: JSA10666
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-6383 (🔍)
GCVE (CVE): GCVE-0-2014-6383
GCVE (VulDB): GCVE-100-68632
X-Force: 100232 - Juniper Junos stateless firewall security bypass, Medium Risk
SecurityFocus: 72071 - Juniper Junos CVE-2014-6383 Security Bypass Vulnerability
SecurityTracker: 1031549 - Juniper Junos Does Not Properly Enforce IPv4 Stateless Port Matching Filters
Vulnerability Center: 48060 - Juniper Junos Remote Bypass Restrictions due to Firewall Filter Failure in Matching Intended Packets, Medium
Veja também: 🔍
Entrada
Criado: 16/01/2015 14h25Atualizado: 02/03/2022 15h34
Ajustamentos: 16/01/2015 14h25 (77), 29/04/2019 07h04 (5), 02/03/2022 15h34 (3)
Completo: 🔍
Cache ID: 216:087:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.