Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2018-01353

Опубликовано: 10 окт. 2018
Источник: fstec
CVSS3: 7.2
CVSS2: 10
EPSS Низкий

Описание

Уязвимость службы Remote Shell (RSH) операционной системы JunOS связана с недостаточным контролем доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к устройству с привилегиями root

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 17.1R3 (JunOS)
до 17.3R3 (JunOS)
до 17.4R2 (JunOS)
до 18.2X75-D5 (JunOS)
до 16.1R7 (JunOS)
до 17.2R3 (JunOS)
до 17.4R1-S3 (JunOS)
до 17.2X75-D110 (JunOS)
до 12.1X46-D77 (JunOS)
до 12.3R12-S10 (JunOS)
до 15.1R4-S9 (JunOS)
до 15.1R6-S6 (JunOS)
до 15.1R7 (JunOS)
до 15.1X49-D140 (JunOS)
до 15.1X53-D59 (JunOS)
до 15.1X53-D59 (JunOS)
до 15.1X53-D67 (JunOS)
до 15.1X53-D233 (JunOS)
до 15.1X53-D233 (JunOS)
до 15.1X53-D471 (JunOS)
до 15.1X53-D490 (JunOS)
до 16.1R4-S9 (JunOS)
до 16.1R5-S4 (JunOS)
до 17.1R1-S7 (JunOS)
до 17.1R2-S7 (JunOS)
до 17.2R2-S4 (JunOS)
до 17.3R2-S2 (JunOS)
до 12.3X48-D75 (JunOS)
до 14.1X53-D47 (JunOS)
до 14.1X53-D47 (JunOS)
до 16.1R6-S4 (JunOS)
до 17.2R1-S6 (JunOS)
до 17.2X75-D91 (JunOS)
до 17.3R1-S4 (JunOS)
до 15.1X49-D131 (JunOS)
до16.1R3-S9 (JunOS)
до 16.2R2-S5 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 17.1R3
Juniper Networks Inc. JunOS до 17.3R3
Juniper Networks Inc. JunOS до 17.4R2
Juniper Networks Inc. JunOS до 18.2X75-D5
Juniper Networks Inc. JunOS до 16.1R7
Juniper Networks Inc. JunOS до 17.2R3
Juniper Networks Inc. JunOS до 17.4R1-S3
Juniper Networks Inc. JunOS до 17.2X75-D110
Juniper Networks Inc. JunOS до 12.1X46-D77
Juniper Networks Inc. JunOS до 12.3R12-S10
Juniper Networks Inc. JunOS до 15.1R4-S9
Juniper Networks Inc. JunOS до 15.1R6-S6
Juniper Networks Inc. JunOS до 15.1R7
Juniper Networks Inc. JunOS до 15.1X49-D140
Juniper Networks Inc. JunOS до 15.1X53-D59
Juniper Networks Inc. JunOS до 15.1X53-D59
Juniper Networks Inc. JunOS до 15.1X53-D67
Juniper Networks Inc. JunOS до 15.1X53-D233
Juniper Networks Inc. JunOS до 15.1X53-D233
Juniper Networks Inc. JunOS до 15.1X53-D471
Juniper Networks Inc. JunOS до 15.1X53-D490
Juniper Networks Inc. JunOS до 16.1R4-S9
Juniper Networks Inc. JunOS до 16.1R5-S4
Juniper Networks Inc. JunOS до 17.1R1-S7
Juniper Networks Inc. JunOS до 17.1R2-S7
Juniper Networks Inc. JunOS до 17.2R2-S4
Juniper Networks Inc. JunOS до 17.3R2-S2
Juniper Networks Inc. JunOS до 12.3X48-D75
Juniper Networks Inc. JunOS до 14.1X53-D47
Juniper Networks Inc. JunOS до 14.1X53-D47
Juniper Networks Inc. JunOS до 16.1R6-S4
Juniper Networks Inc. JunOS до 17.2R1-S6
Juniper Networks Inc. JunOS до 17.2X75-D91
Juniper Networks Inc. JunOS до 17.3R1-S4
Juniper Networks Inc. JunOS до 15.1X49-D131
Juniper Networks Inc. JunOS до16.1R3-S9
Juniper Networks Inc. JunOS до 16.2R2-S5

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10886&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.08911
Низкий

7.2 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
больше 7 лет назад

If RSH service is enabled on Junos OS and if the PAM authentication is disabled, a remote unauthenticated attacker can obtain root access to the device. RSH service is disabled by default on Junos. There is no documented CLI command to enable this service. However, an undocumented CLI command allows a privileged Junos user to enable RSH service and disable PAM, and hence expose the system to unauthenticated root access. When RSH is enabled, the device is listing to RSH connections on port 514. This issue is not exploitable on platforms where Junos release is based on FreeBSD 10+. Affected releases are Juniper Networks Junos OS: 12.1X46 versions prior to 12.1X46-D77 on SRX Series; 12.3 versions prior to 12.3R12-S10; 12.3X48 versions prior to 12.3X48-D75 on SRX Series; 14.1X53 versions prior to 14.1X53-D47 on QFX/EX Series; 15.1 versions prior to 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 versions prior to 15.1X49-D131, 15.1X49-D140 on SRX Series; 15.1X53 versions prior to 15.1X53-D59 on EX23

CVSS3: 8.1
github
больше 3 лет назад

If RSH service is enabled on Junos OS and if the PAM authentication is disabled, a remote unauthenticated attacker can obtain root access to the device. RSH service is disabled by default on Junos. There is no documented CLI command to enable this service. However, an undocumented CLI command allows a privileged Junos user to enable RSH service and disable PAM, and hence expose the system to unauthenticated root access. When RSH is enabled, the device is listing to RSH connections on port 514. This issue is not exploitable on platforms where Junos release is based on FreeBSD 10+. Affected releases are Juniper Networks Junos OS: 12.1X46 versions prior to 12.1X46-D77 on SRX Series; 12.3 versions prior to 12.3R12-S10; 12.3X48 versions prior to 12.3X48-D75 on SRX Series; 14.1X53 versions prior to 14.1X53-D47 on QFX/EX Series; 15.1 versions prior to 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 versions prior to 15.1X49-D131, 15.1X49-D140 on SRX Series; 15.1X53 versions prior to 15.1X53-D59 on E...

EPSS

Процентиль: 92%
0.08911
Низкий

7.2 High

CVSS3

10 Critical

CVSS2