Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-00724

Опубликовано: 15 янв. 2019
Источник: fstec
CVSS3: 5.4
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость операционной системы Junos OS связана с ошибками механизмов кеширования токенов динамического VPN-соединения. Эксплуатация уязвимости может позволить нарушителю действующему удалённо, получить доступ к устройству

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

12.3x48d10 (JunOS)
12.3x48d15 (JunOS)
12.3x48d25 (JunOS)
12.3x48d30 (JunOS)
15.1x49 (JunOS)
15.1x49d10 (JunOS)
15.1x49d20 (JunOS)
15.1x49d30 (JunOS)
15.1x49d35 (JunOS)
15.1x49d40 (JunOS)
12.3x48d20 (JunOS)
12.3x48d35 (JunOS)
12.3x48d40 (JunOS)
12.3x48d45 (JunOS)
12.3x48d50 (JunOS)
15.1x49d60 (JunOS)
15.1x49d70 (JunOS)
15.1x49d80 (JunOS)
12.3x48 (JunOS)
15.1x49d100 (JunOS)
15.1x49d90 (JunOS)
12.3x48d55 (JunOS)
12.3x48d60 (JunOS)
15.1x49d120 (JunOS)
15.1x49d130 (JunOS)
17.3 (JunOS)
17.4 (JunOS)
18.1 (JunOS)
15.1X49-D140 (JunOS)
15.1X49-D110 (JunOS)
12.3X48-D51 (JunOS)
12.3X48-D66 (JunOS)
12.3X48-D70 (JunOS)
15.1X49-D101 (JunOS)
15.1X49-D131 (JunOS)
17.3R1 (JunOS)
17.3R2 (JunOS)
17.4R1 (JunOS)
18.1R1 (JunOS)
18.1R2 (JunOS)
18.2R1 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,4)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10915&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00193
Низкий

5.4 Medium

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
nvd
около 7 лет назад

A vulnerability in the SRX Series Service Gateway allows deleted dynamic VPN users to establish dynamic VPN connections until the device is rebooted. A deleted dynamic VPN connection should be immediately disallowed from establishing new VPN connections. Due to an error in token caching, deleted users are allowed to connect once a previously successful dynamic VPN connection has been established. A reboot is required to clear the cached authentication token. Affected releases are Junos OS on SRX Series: 12.3X48 versions prior to 12.3X48-D75; 15.1X49 versions prior to 15.1X49-D150; 17.3 versions prior to 17.3R3; 17.4 versions prior to 17.4R2; 18.1 versions prior to 18.1R3; 18.2 versions prior to 18.2R2.

CVSS3: 5.4
github
больше 3 лет назад

A vulnerability in the SRX Series Service Gateway allows deleted dynamic VPN users to establish dynamic VPN connections until the device is rebooted. A deleted dynamic VPN connection should be immediately disallowed from establishing new VPN connections. Due to an error in token caching, deleted users are allowed to connect once a previously successful dynamic VPN connection has been established. A reboot is required to clear the cached authentication token. Affected releases are Junos OS on SRX Series: 12.3X48 versions prior to 12.3X48-D75; 15.1X49 versions prior to 15.1X49-D150; 17.3 versions prior to 17.3R3; 17.4 versions prior to 17.4R2; 18.1 versions prior to 18.1R3; 18.2 versions prior to 18.2R2.

EPSS

Процентиль: 41%
0.00193
Низкий

5.4 Medium

CVSS3

6.4 Medium

CVSS2