| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
摘要
在Juniper Junos 13.3R3/14.1R1 中曾发现分类为致命的漏洞。 相关的是 未知函数,在IPv4 Port Matching Filter组件中。 当被操控时,会导致 未知弱点。 该漏洞唯一标识为CVE-2014-6383, 攻击可能远程发起, 不存在可用的漏洞利用。 建议对受影响组件进行升级。
细节
在Juniper Junos 13.3R3/14.1R1 中曾发现分类为致命的漏洞。 相关的是 未知函数,在IPv4 Port Matching Filter组件中。 当被操控时,会导致 未知弱点。 漏洞的CWE定义是 CWE-17。 此弱点已在 2015-01-15 以JSA10666身份 以公告形式 (网站)公布。 分享公告的网址是kb.juniper.net。 本次披露内容如下:
This issue is being tracked as PR 1003494 ?and is visible on the Customer Support website.
该漏洞唯一标识为CVE-2014-6383, 在2014-09-11进行了CVE分配。 攻击可能远程发起, 没有可用的技术细节。 该漏洞的普及率低于常规水平。 不存在可用的漏洞利用。 当前漏洞利用价值为美元大约是 $0-$5k。 安全公告说明:
When configuring a stateless firewall filter on a system with Trio-based PFE modules (e.g. MX Series), any source or destination port matching condition may fail to match intended packets, causing the filter to not execute the actions specified in the 'then' clause.???? Depending on the intent and design of the interface filter, this match failure may have unexpected impact on the router or follow-on filter clauses. For example, if traffic with a specific destination port was designed to be accepted, a later "reject all" clause may inadvertently discard wanted traffic. Conversely, if certain destination ports are meant to be dropped, malicious traffic may be consumed by the RE or forwarded on to downstream routers.
我们估计的零日攻击价值约为$5k-$25k。 Nessus 漏洞扫描器提供了插件,其 ID 为 80954。 该服务依赖端口 0。
更新到 13.3R3-S3, 13.3R4, 14.1R3 , 14.2R1 版本能够解决该问题。 建议对受影响组件进行升级。
该漏洞也被记录在其他漏洞数据库中:SecurityFocus (BID 72071), X-Force (100232), SecurityTracker (ID 1031549), Vulnerability Center (SBV-48060) , Tenable (80954)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.5VulDB 元临时分数: 5.7
VulDB 基本分数: 6.5
VulDB 临时得分: 5.7
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 未知CWE: CWE-17
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 80954
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus Port: 🔍
OpenVAS ID: 802738
OpenVAS 名称: Junos Firewall Bypass Vulnerability
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
升级: Junos 13.3R3-S3/13.3R4/14.1R3/14.2R1
时间轴
2014-09-11 🔍2015-01-14 🔍
2015-01-14 🔍
2015-01-15 🔍
2015-01-15 🔍
2015-01-15 🔍
2015-01-16 🔍
2015-01-16 🔍
2015-01-23 🔍
2022-03-02 🔍
来源
供应商: juniper.net公告: JSA10666
状态: 已确认
确认: 🔍
CVE: CVE-2014-6383 (🔍)
GCVE (CVE): GCVE-0-2014-6383
GCVE (VulDB): GCVE-100-68632
X-Force: 100232 - Juniper Junos stateless firewall security bypass, Medium Risk
SecurityFocus: 72071 - Juniper Junos CVE-2014-6383 Security Bypass Vulnerability
SecurityTracker: 1031549 - Juniper Junos Does Not Properly Enforce IPv4 Stateless Port Matching Filters
Vulnerability Center: 48060 - Juniper Junos Remote Bypass Restrictions due to Firewall Filter Failure in Matching Intended Packets, Medium
另见: 🔍
条目
已创建: 2015-01-16 14時25分已更新: 2022-03-02 15時34分
更改: 2015-01-16 14時25分 (77), 2019-04-29 07時04分 (5), 2022-03-02 15時34分 (3)
完整: 🔍
Cache ID: 216:F24:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。