Juniper ScreenOS до 6.2.0r18/6.3.0r20 SSH/Telnet Username слабая аутентификация

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
8.8$0-$5k0.08

Уязвимость была найдена в Juniper ScreenOS до 6.2.0r18/6.3.0r20. Она была оценена как критический. Затронута неизвестная функция компонента SSH/Telnet. Определение CWE для уязвимости следующее CWE-287. Консультацию можно прочитать на сайте kb.juniper.net.

Эта уязвимость известна как CVE-2015-7755. Назначение CVE произошло 08.10.2015. Имеются технические подробности. Популярность этой уязвимости выше среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Консультация указывает:

During an internal code review, two security issues were identified. The first issue allows unauthorized remote administrative access to the device over SSH or telnet. Exploitation of this vulnerability can lead to complete compromise of the affected system.

Объявляется Высокофункциональный. Эксплойт можно загрузить по адресу kb.juniper.net. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 87507 (Juniper ScreenOS 6.2.x < 6.2.0r19 / 6.3.x < 6.3.0r21 Multiple Vulnerabilities (JSA10713)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Firewalls. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 38259 (SSH User Login Bruteforced).

Обновление до версии 6.2.0r19 и 6.3.0r21 способно решить эту проблему. Рекомендуется обновить затронутый компонент. Консультация содержит следующее замечание:

Upon exploitation of this vulnerability, the log file would contain an entry that ‘system’ had logged on followed by password authentication for a username.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 79626), SecurityTracker (ID 1034489) и Tenable (87507).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабая аутентификация
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 87507
Nessus Имя: Juniper ScreenOS 6.2.x < 6.2.0r19 / 6.3.x < 6.3.0r21 Multiple Vulnerabilities (JSA10713)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802738
OpenVAS Имя: Backdoor in ScreenOS
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: juniper_backdoor.rb
MetaSploit Имя: Juniper SSH Backdoor Scanner
MetaSploit Файл: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Время задержки эксплойта: 🔍

Обновление: ScreenOS 6.2.0r19/6.3.0r21
Suricata ID: 2022291
Suricata Класс: 🔍
Suricata Сообщение: 🔍

Временная шкалаИнформация

08.10.2015 🔍
17.12.2015 +70 дни 🔍
17.12.2015 +0 дни 🔍
17.12.2015 +0 дни 🔍
18.12.2015 +1 дни 🔍
18.12.2015 +0 дни 🔍
18.12.2015 +0 дни 🔍
19.12.2015 +1 дни 🔍
01.07.2022 +2386 дни 🔍

ИсточникиИнформация

Поставщик: juniper.net

Консультация: JSA10713
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2015-7755 (🔍)
SecurityTracker: 1034489
SecurityFocus: 79626

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 18.12.2015 13:52
Обновлено: 01.07.2022 11:59
Изменения: 18.12.2015 13:52 (64), 13.05.2018 10:26 (25), 01.07.2022 11:59 (3)
Завершить: 🔍
Cache ID: 3:FEF:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!