| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Juniper Junos до 13.3. Она была оценена как проблематичный. Неизвестная функция компонента CLI Programs затронута. Осуществление манипуляции приводит к эскалация привилегий. Эта уязвимость обозначается как CVE-2014-0615. Для проведения этой атаки необходим локальный доступ. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Уязвимость была найдена в Juniper Junos до 13.3. Она была оценена как проблематичный. Неизвестная функция компонента CLI Programs затронута. Осуществление манипуляции приводит к эскалация привилегий. Декларирование проблемы с помощью CWE приводит к CWE-264. Информация о слабости была опубликована 08.01.2014 под номером JSA10608 как Консультация (Веб-сайт). Консультация доступна по адресу kb.juniper.net. Раскрытие содержит:
These issues are being tracked as PRs 924191, 921499, 921219, 915313, 915961, 914042, 915958, 915957, 913831, 913449, 913328, 912707, 751925 and are visible on the Customer Support website.
Эта уязвимость обозначается как CVE-2014-0615. CVE был назначен 31.12.2013. Для проведения этой атаки необходим локальный доступ. Техническая информация отсутствует. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068. В уведомлении отмечается:
Certain combinations of Junos OS CLI commands and arguments have been found to be exploitable in a way that can allow root access to the operating system.
Объявляется Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. В сканере Nessus имеется плагин с ID 71997. Он отнесён к семейству Junos Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 43374 (Juniper JUNOS Multiple Privilege Escalation Vulnerabilities (JSA10608)).
Обновление до 10.4R16, 11.4R10, 12.1R8-S2, 12.1X44-D30, 12.1X45-D20, 12.1X46-D10, 12.2R7, 12.3R5, 13.1R3-S1, 13.2R2 и 13.3R1 может устранить эту уязвимость. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:
Use access lists or firewall filters to limit access to the router's CLI only from trusted hosts. Restrict access to the CLI to only highly trusted administrators.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 64762), X-Force (90241), Secunia (SA56375), Vulnerability Center (SBV-43007) и Tenable (71997).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.juniper.net/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.0
VulDB Базовый балл: 4.4
VulDB Временная оценка: 4.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 71997
Nessus Имя: Juniper Junos CLI Multiple Privilege Escalation Vulnerabilities (JSA10608)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Junos 10.4R16/11.4R10/12.1R8-S2/12.1X44-D30/12.1X45-D20/12.1X46-D10/12.2R7/12.3R5/13.1R3-S1/13.2R2/13.3R1
Хронология
31.12.2013 🔍08.01.2014 🔍
08.01.2014 🔍
10.01.2014 🔍
10.01.2014 🔍
10.01.2014 🔍
10.01.2014 🔍
15.01.2014 🔍
16.01.2014 🔍
19.01.2014 🔍
21.12.2024 🔍
Источники
Поставщик: juniper.netКонсультация: JSA10608
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2014-0615 (🔍)
GCVE (CVE): GCVE-0-2014-0615
GCVE (VulDB): GCVE-100-11785
IAVM: 🔍
X-Force: 90241 - Juniper Junos CLI privilege escalation, High Risk
SecurityFocus: 64762 - Juniper Junos CVE-2014-0615 Multiple Local Privilege Escalation Vulnerabilities
Secunia: 56375 - Juniper JunOS Multiple Vulnerabilities, Moderately Critical
OSVDB: 101862
SecurityTracker: 1029585
Vulnerability Center: 43007 - Juniper JunOS on SRX Series Local DoS via Crafted HTTP when Acting as UAC Enforcer, High
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 10.01.2014 11:24Обновлено: 21.12.2024 06:35
Изменения: 10.01.2014 11:24 (86), 29.04.2019 07:03 (3), 04.06.2021 19:49 (2), 04.06.2021 19:57 (1), 21.12.2024 06:35 (16)
Завершенный: 🔍
Cache ID: 216:90F:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.