| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
摘要
在Juniper ScreenOS 直到 6.2.0r18/6.3.0r20中曾发现一漏洞,此漏洞被评为致命。 相关的是 未知函数,在SSH/Telnet组件中。 对 参数用户名 输入值username1/username2的操作导致 弱身份验证。
此漏洞被标识为CVE-2015-7755。 此外还有一个漏洞可利用。
建议升级受影响的组件。
细节
在Juniper ScreenOS 直到 6.2.0r18/6.3.0r20中曾发现一漏洞,此漏洞被评为致命。 相关的是 未知函数,在SSH/Telnet组件中。 对 参数用户名 输入值username1/username2的操作导致 弱身份验证。 采用 CWE 描述该问题会链接到 CWE-287。 该漏洞已于 2015-12-17 以JSA10713 作为公告 (网站)发布。 公告共享下载网址是kb.juniper.net。
此漏洞被标识为CVE-2015-7755。 CVE分配发生在2015-10-08。 有技术细节可用。 该漏洞的流行度高于平均水平。 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 公告指出:
During an internal code review, two security issues were identified. The first issue allows unauthorized remote administrative access to the device over SSH or telnet. Exploitation of this vulnerability can lead to complete compromise of the affected system.
如果存在长度,则其被声明为 高功能性。 以下网址提供该漏洞利用:kb.juniper.net。 估计零日攻击的地下价格约为$25k-$100k。 Nessus 扫描器包含 ID 为 87507 的插件。 分配到Firewalls类别。 此插件在l类型环境下执行。 商业漏洞扫描器Qualys能够使用插件38259 (SSH User Login Bruteforced)检测此问题。
升级到版本 6.2.0r19 , 6.3.0r21 可以解决此问题。 建议升级受影响的组件。 在漏洞披露后 立即 已经发布了可能的缓解方法。 公告包含以下备注:
Upon exploitation of this vulnerability, the log file would contain an entry that ‘system’ had logged on followed by password authentication for a username.
此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 79626), SecurityTracker (ID 1034489) , Tenable (87507)。
产品
类型
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 9.8VulDB 元临时分数: 9.4
VulDB 基本分数: 9.8
VulDB 临时得分: 9.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 弱身份验证CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 被攻击
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV 添加: 🔍
KEV 到什么时候: 🔍
KEV 修正: 🔍
KEV Ransomware: 🔍
KEV 注意: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 87507
Nessus 名称: Juniper ScreenOS 6.2.x < 6.2.0r19 / 6.3.x < 6.3.0r21 Multiple Vulnerabilities (JSA10713)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
OpenVAS ID: 802738
OpenVAS 名称: Backdoor in ScreenOS
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
MetaSploit ID: juniper_backdoor.rb
MetaSploit 名称: Juniper SSH Backdoor Scanner
MetaSploit 文件: 🔍
Zero-Day.cz: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
利用延迟时间: 🔍
升级: ScreenOS 6.2.0r19/6.3.0r21
Suricata ID: 2022291
Suricata 分类: 🔍
Suricata 信息: 🔍
时间轴
2015-10-08 🔍2015-12-17 🔍
2015-12-17 🔍
2015-12-17 🔍
2015-12-18 🔍
2015-12-18 🔍
2015-12-18 🔍
2015-12-19 🔍
2025-10-02 🔍
来源
供应商: juniper.net公告: JSA10713
状态: 已确认
确认: 🔍
CVE: CVE-2015-7755 (🔍)
GCVE (CVE): GCVE-0-2015-7755
GCVE (VulDB): GCVE-100-79855
CERT: 🔍
SecurityFocus: 79626
SecurityTracker: 1034489
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2015-12-18 13時52分已更新: 2025-10-02 19時54分
更改: 2015-12-18 13時52分 (64), 2018-05-13 10時26分 (25), 2022-07-01 11時59分 (3), 2024-07-08 05時32分 (22), 2024-11-11 06時35分 (1), 2025-10-01 18時35分 (1), 2025-10-02 19時54分 (9)
完整: 🔍
Cache ID: 216:19B:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。