Juniper ScreenOS 直到 6.2.0r18/6.3.0r20 SSH/Telnet 用户名 弱身份验证

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
9.4$0-$5k0.00

摘要信息

Juniper ScreenOS 直到 6.2.0r18/6.3.0r20中曾发现一漏洞,此漏洞被评为致命。 相关的是 未知函数,在SSH/Telnet组件中。 对 参数用户名 输入值username1/username2的操作导致 弱身份验证。 此漏洞被标识为CVE-2015-7755。 此外还有一个漏洞可利用。 建议升级受影响的组件。

细节信息

Juniper ScreenOS 直到 6.2.0r18/6.3.0r20中曾发现一漏洞,此漏洞被评为致命。 相关的是 未知函数,在SSH/Telnet组件中。 对 参数用户名 输入值username1/username2的操作导致 弱身份验证。 采用 CWE 描述该问题会链接到 CWE-287。 该漏洞已于 2015-12-17 以JSA10713 作为公告 (网站)发布。 公告共享下载网址是kb.juniper.net

此漏洞被标识为CVE-2015-7755。 CVE分配发生在2015-10-08。 有技术细节可用。 该漏洞的流行度高于平均水平。 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 漏洞利用的当前现价为美元计算大致为USD $0-$5k。 公告指出:

During an internal code review, two security issues were identified. The first issue allows unauthorized remote administrative access to the device over SSH or telnet. Exploitation of this vulnerability can lead to complete compromise of the affected system.

如果存在长度,则其被声明为 高功能性。 以下网址提供该漏洞利用:kb.juniper.net。 估计零日攻击的地下价格约为$25k-$100k。 Nessus 扫描器包含 ID 为 87507 的插件。 分配到Firewalls类别。 此插件在l类型环境下执行。 商业漏洞扫描器Qualys能够使用插件38259 (SSH User Login Bruteforced)检测此问题。

升级到版本 6.2.0r19 , 6.3.0r21 可以解决此问题。 建议升级受影响的组件。 在漏洞披露后 立即 已经发布了可能的缓解方法。 公告包含以下备注:

Upon exploitation of this vulnerability, the log file would contain an entry that ‘system’ had logged on followed by password authentication for a username.

此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 79626), SecurityTracker (ID 1034489) , Tenable (87507)。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 9.8
VulDB 元临时分数: 9.4

VulDB 基本分数: 9.8
VulDB 临时得分: 9.4
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 弱身份验证
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 被攻击
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV 添加: 🔍
KEV 到什么时候: 🔍
KEV 修正: 🔍
KEV Ransomware: 🔍
KEV 注意: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 87507
Nessus 名称: Juniper ScreenOS 6.2.x < 6.2.0r19 / 6.3.x < 6.3.0r21 Multiple Vulnerabilities (JSA10713)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍

OpenVAS ID: 802738
OpenVAS 名称: Backdoor in ScreenOS
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

MetaSploit ID: juniper_backdoor.rb
MetaSploit 名称: Juniper SSH Backdoor Scanner
MetaSploit 文件: 🔍

Zero-Day.cz: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
利用延迟时间: 🔍

升级: ScreenOS 6.2.0r19/6.3.0r21
Suricata ID: 2022291
Suricata 分类: 🔍
Suricata 信息: 🔍

时间轴信息

2015-10-08 🔍
2015-12-17 +70 日 🔍
2015-12-17 +0 日 🔍
2015-12-17 +0 日 🔍
2015-12-18 +1 日 🔍
2015-12-18 +0 日 🔍
2015-12-18 +0 日 🔍
2015-12-19 +1 日 🔍
2025-10-02 +3575 日 🔍

来源信息

供应商: juniper.net

公告: JSA10713
状态: 已确认
确认: 🔍

CVE: CVE-2015-7755 (🔍)
GCVE (CVE): GCVE-0-2015-7755
GCVE (VulDB): GCVE-100-79855
CERT: 🔍
SecurityFocus: 79626
SecurityTracker: 1034489

scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍

条目信息

已创建: 2015-12-18 13時52分
已更新: 2025-10-02 19時54分
更改: 2015-12-18 13時52分 (64), 2018-05-13 10時26分 (25), 2022-07-01 11時59分 (3), 2024-07-08 05時32分 (22), 2024-11-11 06時35分 (1), 2025-10-01 18時35分 (1), 2025-10-02 19時54分 (9)
完整: 🔍
Cache ID: 216:19B:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you want to use VulDB in your project?

Use the official API to access entries easily!