Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2019-03660

Опубликовано: 09 окт. 2019
Источник: fstec
CVSS3: 7.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость демона управления Management Daemon (MGD) операционной системы Junos OS связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю получить доступ к целевой системе с привилегиями администратора

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 17.1R3 (JunOS)
до 17.2R1-S8 (JunOS)
до 17.2R3-S1 (JunOS)
до 17.3R3-S4 (JunOS)
до 17.4R1-S6 (JunOS)
до 18.1R2-S4 (JunOS)
до 18.3R2 (JunOS)
до 18.2R1-S5 (JunOS)
до 18.2R3 (JunOS)
до 18.4R1-S2 (JunOS)
до 18.4R2 (JunOS)
до 19.1R1 (JunOS)
до 15.1X49-D171 (JunOS)
до 15.1X49-D180 (JunOS)
до 15.1X53-D496 (JunOS)
до 15.1X53-D69 (JunOS)
до 16.1R7-S4 (JunOS)
до 16.2R2-S9 (JunOS)
до 17.2R2-S7 (JunOS)
до 17.4R1-S7 (JunOS)
до 17.4R2-S3 (JunOS)
до 17.4R3 (JunOS)
до 18.1R3-S4 (JunOS)
до 18.2R2-S2 (JunOS)
до 18.3R1-S3 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10960&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 12%
0.00039
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
больше 6 лет назад

The management daemon (MGD) is responsible for all configuration and management operations in Junos OS. The Junos CLI communicates with MGD over an internal unix-domain socket and is granted special permission to open this protected mode socket. Due to a misconfiguration of the internal socket, a local, authenticated user may be able to exploit this vulnerability to gain administrative privileges. This issue only affects Linux-based platforms. FreeBSD-based platforms are unaffected by this vulnerability. Exploitation of this vulnerability requires Junos shell access. This issue cannot be exploited from the Junos CLI. This issue affects Juniper Networks Junos OS: 15.1X49 versions prior to 15.1X49-D171, 15.1X49-D180; 15.1X53 versions prior to 15.1X53-D496, 15.1X53-D69; 16.1 versions prior to 16.1R7-S4; 16.2 versions prior to 16.2R2-S9; 17.1 versions prior to 17.1R3; 17.2 versions prior to 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versions prior to 17.3R3-S4; 17.4 versions prior to 17.4R1-S6,

github
больше 3 лет назад

The management daemon (MGD) is responsible for all configuration and management operations in Junos OS. The Junos CLI communicates with MGD over an internal unix-domain socket and is granted special permission to open this protected mode socket. Due to a misconfiguration of the internal socket, a local, authenticated user may be able to exploit this vulnerability to gain administrative privileges. This issue only affects Linux-based platforms. FreeBSD-based platforms are unaffected by this vulnerability. Exploitation of this vulnerability requires Junos shell access. This issue cannot be exploited from the Junos CLI. This issue affects Juniper Networks Junos OS: 15.1X49 versions prior to 15.1X49-D171, 15.1X49-D180; 15.1X53 versions prior to 15.1X53-D496, 15.1X53-D69; 16.1 versions prior to 16.1R7-S4; 16.2 versions prior to 16.2R2-S9; 17.1 versions prior to 17.1R3; 17.2 versions prior to 17.2R1-S8, 17.2R2-S7, 17.2R3-S1; 17.3 versions prior to 17.3R3-S4; 17.4 versions prior to 17.4R1-...

EPSS

Процентиль: 12%
0.00039
Низкий

7.8 High

CVSS3

6.8 Medium

CVSS2