Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-01824

Опубликовано: 10 апр. 2019
Источник: fstec
CVSS3: 6.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость операционной системы Junos связана с ошибками управления регистрационными данными. Эксплуатация уязвимости может позволить нарушителю изменить пароль администратора (root)

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 17.1 до 17.1R2-S10 (JunOS)
от 15.1 до 15.1F6-S12 (JunOS)
от 16.1 до 16.1R3-S10 (JunOS)
от 17.3 до 17.3R3-S3 (JunOS)
от 18.2 до 18.2R2 (JunOS)
от 16.2 до 16.2R2-S8 (JunOS)
от 18.1 до 18.1R2-S4 (JunOS)
от 18.2X75 до 18.2X75-D40 (JunOS)
от 15.1X53 до 15.1X53-D236 (JunOS)
от 17.2 до 17.2R1-S8 (JunOS)
от 17.4 до 17.4R1-S6 (JunOS)
от 18.3 до 18.3R1-S2 (JunOS)
от 15.1X49 до 15.1X49-D160 (JunOS)
от 16.1X65 до 16.1X65-D49 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10924&cat=SIRT_1&actp=LIST&showDraft=false

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00039
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

CVSS3: 6.8
nvd
почти 7 лет назад

When "set system ports console insecure" is enabled, root login is disallowed for Junos OS as expected. However, the root password can be changed using "set system root-authentication plain-text-password" on systems booted from an OAM (Operations, Administration, and Maintenance) volume, leading to a possible administrative bypass with physical access to the console. OAM volumes (e.g. flash drives) are typically instantiated as /dev/gpt/oam, or /oam for short. Password recovery, changing the root password from a console, should not have been allowed from an insecure console. Affected releases are Juniper Networks Junos OS: 15.1 versions prior to 15.1F6-S12, 15.1R7-S3; 15.1X49 versions prior to 15.1X49-D160; 15.1X53 versions prior to 15.1X53-D236, 15.1X53-D496, 15.1X53-D68; 16.1 versions prior to 16.1R3-S10, 16.1R6-S6, 16.1R7-S3; 16.1X65 versions prior to 16.1X65-D49; 16.2 versions prior to 16.2R2-S8; 17.1 versions prior to 17.1R2-S10, 17.1R3; 17.2 versions prior to 17.2R1-S8, 17.2R3-S1

CVSS3: 6.8
github
больше 3 лет назад

When "set system ports console insecure" is enabled, root login is disallowed for Junos OS as expected. However, the root password can be changed using "set system root-authentication plain-text-password" on systems booted from an OAM (Operations, Administration, and Maintenance) volume, leading to a possible administrative bypass with physical access to the console. OAM volumes (e.g. flash drives) are typically instantiated as /dev/gpt/oam, or /oam for short. Password recovery, changing the root password from a console, should not have been allowed from an insecure console. Affected releases are Juniper Networks Junos OS: 15.1 versions prior to 15.1F6-S12, 15.1R7-S3; 15.1X49 versions prior to 15.1X49-D160; 15.1X53 versions prior to 15.1X53-D236, 15.1X53-D496, 15.1X53-D68; 16.1 versions prior to 16.1R3-S10, 16.1R6-S6, 16.1R7-S3; 16.1X65 versions prior to 16.1X65-D49; 16.2 versions prior to 16.2R2-S8; 17.1 versions prior to 17.1R2-S10, 17.1R3; 17.2 versions prior to 17.2R1-S8, 17.2R3...

EPSS

Процентиль: 11%
0.00039
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2