Juniper Junos 13.3R3/14.1R1 IPv4 Port Matching Filter

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
5.7$0-$5k0.00

Sumárioinformação

Foi detectada uma vulnerabilidade classificada como crítico em Juniper Junos 13.3R3/14.1R1. A função afetada é desconhecida do componente IPv4 Port Matching Filter. A manipulação resulta em uma fraqueza desconhecida. Esta vulnerabilidade está registrada como CVE-2014-6383. O ataque pode ser realizado remotamente. Nenhum exploit está disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Foi detectada uma vulnerabilidade classificada como crítico em Juniper Junos 13.3R3/14.1R1. A função afetada é desconhecida do componente IPv4 Port Matching Filter. A manipulação resulta em uma fraqueza desconhecida. A definição de CWE para a vulnerabilidade é CWE-17. Esta vulnerabilidade foi publicada 15/01/2015 como JSA10666 como Aconselhamento (Site). O boletim está compartilhado para download em kb.juniper.net. O comunicado inclui:

This issue is being tracked as PR 1003494 ?and is visible on the Customer Support website.

Esta vulnerabilidade está registrada como CVE-2014-6383. O CVE foi atribuído em 11/09/2014. O ataque pode ser realizado remotamente. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. A recomendação ressalta:

When configuring a stateless firewall filter on a system with Trio-based PFE modules (e.g. MX Series), any source or destination port matching condition may fail to match intended packets, causing the filter to not execute the actions specified in the 'then' clause.???? Depending on the intent and design of the interface filter, this match failure may have unexpected impact on the router or follow-on filter clauses. For example, if traffic with a specific destination port was designed to be accepted, a later "reject all" clause may inadvertently discard wanted traffic. Conversely, if certain destination ports are meant to be dropped, malicious traffic may be consumed by the RE or forwarded on to downstream routers.

Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O plugin de ID 80954 é fornecido pelo scanner de vulnerabilidades Nessus. Está se baseando na porta 0.

Fazer upgrade para a versão 13.3R3-S3, 13.3R4, 14.1R3 e 14.2R1 pode mitigar este problema. É recomendado que o componente afetado seja atualizado.

Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 72071), X-Force (100232), SecurityTracker (ID 1031549), Vulnerability Center (SBV-48060) e Tenable (80954).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 6.5
VulDB Meta Pontuação Temporária: 5.7

VulDB Pontuação Base: 6.5
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Desconhecido
CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 80954
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Port: 🔍

OpenVAS ID: 802738
OpenVAS Nome: Junos Firewall Bypass Vulnerability
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo 0-dia: 🔍

Atualização: Junos 13.3R3-S3/13.3R4/14.1R3/14.2R1

Linha do tempoinformação

11/09/2014 🔍
14/01/2015 +125 dias 🔍
14/01/2015 +0 dias 🔍
15/01/2015 +1 dias 🔍
15/01/2015 +0 dias 🔍
15/01/2015 +0 dias 🔍
16/01/2015 +1 dias 🔍
16/01/2015 +0 dias 🔍
23/01/2015 +7 dias 🔍
02/03/2022 +2595 dias 🔍

Fontesinformação

Fabricante: juniper.net

Aconselhamento: JSA10666
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-6383 (🔍)
GCVE (CVE): GCVE-0-2014-6383
GCVE (VulDB): GCVE-100-68632
X-Force: 100232 - Juniper Junos stateless firewall security bypass, Medium Risk
SecurityFocus: 72071 - Juniper Junos CVE-2014-6383 Security Bypass Vulnerability
SecurityTracker: 1031549 - Juniper Junos Does Not Properly Enforce IPv4 Stateless Port Matching Filters
Vulnerability Center: 48060 - Juniper Junos Remote Bypass Restrictions due to Firewall Filter Failure in Matching Intended Packets, Medium

Veja também: 🔍

Entradainformação

Criado: 16/01/2015 14h25
Atualizado: 02/03/2022 15h34
Ajustamentos: 16/01/2015 14h25 (77), 29/04/2019 07h04 (5), 02/03/2022 15h34 (3)
Completo: 🔍
Cache ID: 216:087:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!