Juniper Junos до 13.3 CLI Programs эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Juniper Junos до 13.3. Она была оценена как проблематичный. Неизвестная функция компонента CLI Programs затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2014-0615. Для проведения этой атаки необходим локальный доступ. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в Juniper Junos до 13.3. Она была оценена как проблематичный. Неизвестная функция компонента CLI Programs затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Информация о слабости была опубликована 08.01.2014 под номером JSA10608 как Консультация (Веб-сайт). Консультация доступна по адресу kb.juniper.net. Раскрытие содержит:

These issues are being tracked as PRs 924191, 921499, 921219, 915313, 915961, 914042, 915958, 915957, 913831, 913449, 913328, 912707, 751925 and are visible on the Customer Support website.

Эта уязвимость обозначается как CVE-2014-0615. CVE был назначен 31.12.2013. Для проведения этой атаки необходим локальный доступ. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068. В уведомлении отмечается:

Certain combinations of Junos OS CLI commands and arguments have been found to be exploitable in a way that can allow root access to the operating system.

Объявляется Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 71997. Он отнесён к семейству Junos Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43374 (Juniper JUNOS Multiple Privilege Escalation Vulnerabilities (JSA10608)).

Обновление до 10.4R16, 11.4R10, 12.1R8-S2, 12.1X44-D30, 12.1X45-D20, 12.1X46-D10, 12.2R7, 12.3R5, 13.1R3-S1, 13.2R2 и 13.3R1 может устранить эту уязвимость. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:

Use access lists or firewall filters to limit access to the router's CLI only from trusted hosts. Restrict access to the CLI to only highly trusted administrators.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 64762), X-Force (90241), Secunia (SA56375), Vulnerability Center (SBV-43007) и Tenable (71997).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.4
VulDB Meta Temp Score: 4.0

VulDB Базовый балл: 4.4
VulDB Временная оценка: 4.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 71997
Nessus Имя: Juniper Junos CLI Multiple Privilege Escalation Vulnerabilities (JSA10608)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: Junos 10.4R16/11.4R10/12.1R8-S2/12.1X44-D30/12.1X45-D20/12.1X46-D10/12.2R7/12.3R5/13.1R3-S1/13.2R2/13.3R1

ХронологияИнформация

31.12.2013 🔍
08.01.2014 +8 дни 🔍
08.01.2014 +0 дни 🔍
10.01.2014 +2 дни 🔍
10.01.2014 +0 дни 🔍
10.01.2014 +0 дни 🔍
10.01.2014 +0 дни 🔍
15.01.2014 +5 дни 🔍
16.01.2014 +1 дни 🔍
19.01.2014 +3 дни 🔍
21.12.2024 +3989 дни 🔍

ИсточникиИнформация

Поставщик: juniper.net

Консультация: JSA10608
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2014-0615 (🔍)
GCVE (CVE): GCVE-0-2014-0615
GCVE (VulDB): GCVE-100-11785

IAVM: 🔍

X-Force: 90241 - Juniper Junos CLI privilege escalation, High Risk
SecurityFocus: 64762 - Juniper Junos CVE-2014-0615 Multiple Local Privilege Escalation Vulnerabilities
Secunia: 56375 - Juniper JunOS Multiple Vulnerabilities, Moderately Critical
OSVDB: 101862
SecurityTracker: 1029585
Vulnerability Center: 43007 - Juniper JunOS on SRX Series Local DoS via Crafted HTTP when Acting as UAC Enforcer, High

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 10.01.2014 11:24
Обновлено: 21.12.2024 06:35
Изменения: 10.01.2014 11:24 (86), 29.04.2019 07:03 (3), 04.06.2021 19:49 (2), 04.06.2021 19:57 (1), 21.12.2024 06:35 (16)
Завершенный: 🔍
Cache ID: 216:90F:103

Обсуждение

Want to stay up to date on a daily basis?

Enable the mail alert feature now!