Juniper ScreenOS 6.3.0r20 SSH Negotiation Elevação de Privilégios
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Juniper ScreenOS 6.3.0r20. A função afetada é desconhecida do componente SSH Negotiation. O tratamento leva a Elevação de Privilégios. Esta vulnerabilidade está registrada como CVE-2015-7754. O ataque pode ser levado a cabo através da rede. Nenhum exploit está disponível. Recomenda-se a atualização do componente afetado.
Detalhes
Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Juniper ScreenOS 6.3.0r20. A função afetada é desconhecida do componente SSH Negotiation. O tratamento leva a Elevação de Privilégios. Usar a CWE para declarar o problema leva à CWE-20. O problema foi divulgado 17/12/2015 como JSA10712 / PR 1139205 como Aconselhamento (Site). O boletim está compartilhado para download em kb.juniper.net.
Esta vulnerabilidade está registrada como CVE-2015-7754. O CVE foi atribuído em 08/10/2015. O ataque pode ser levado a cabo através da rede. Detalhes técnicos não estão disponíveis. O ataque exige um nível de complexidade elevado. Considera-se difícil explorar esta vulnerabilidade. Esta vulnerabilidade tem popularidade abaixo da média. Nenhum exploit está disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente.
Está declarado como não definido. Como 0-day, o valor estimado no submundo era aproximadamente $25k-$100k. O plugin de ID 87539 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Firewalls. O plugin está sendo executado no contexto do tipo l. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 38652 (Juniper ScreenOS Denial of Service Vulnerability (JSA10712)).
Atualizar para a versão 6.3.0r21 pode resolver este problema. Recomenda-se a atualização do componente afetado. O comunicado contém a seguinte observação:
Restrict management access to specific IP addresses. Refer to KB3905 for more information about restricting management access in ScreenOS.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 79627), SecurityTracker (ID 1034490), Vulnerability Center (SBV-55335) e Tenable (87539).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 8.1VulDB Meta Pontuação Temporária: 7.9
VulDB Pontuação Base: 8.1
VulDB Pontuação Temporária: 7.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 8.1
NVD Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não definido
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 87539
Nessus Nome: Juniper ScreenOS 6.3.0r20 SSH ssh-pka SSH Negotiation RCE (JSA10712)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
OpenVAS ID: 802738
OpenVAS Nome: Backdoor in ScreenOS
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: ScreenOS 6.3.0r21
Linha do tempo
08/10/2015 🔍17/12/2015 🔍
17/12/2015 🔍
17/12/2015 🔍
17/12/2015 🔍
18/12/2015 🔍
18/12/2015 🔍
20/12/2015 🔍
21/12/2015 🔍
08/01/2016 🔍
16/11/2024 🔍
Fontes
Fabricante: juniper.netAconselhamento: JSA10712 / PR 1139205
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2015-7754 (🔍)
GCVE (CVE): GCVE-0-2015-7754
GCVE (VulDB): GCVE-100-79857
SecurityFocus: 79627 - Juniper ScreenOS CVE-2015-7754 Denial of Service Vulnerability
SecurityTracker: 1034490
Vulnerability Center: 55335 - Juniper ScreenOS <6.3.0r21 Remote DoS or Code Execution during Crafted SSH Negotiation, Critical
Veja também: 🔍
Entrada
Criado: 18/12/2015 14h53Atualizado: 16/11/2024 05h39
Ajustamentos: 18/12/2015 14h53 (76), 19/06/2018 21h00 (14), 16/11/2024 05h39 (19)
Completo: 🔍
Cache ID: 216:353:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.