Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-00976

Опубликовано: 13 янв. 2021
Источник: fstec
CVSS3: 6.7
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость подсистемы проверки установочного пакета операционной системы Junos связана с непринятием мер по нейтрализации специальных элементов, используемых в командах операционной системы. Эксплуатация уязвимости может позволить нарушителю выполнять произвольные команды с привилегиями root с помощью команды «request system software add validate-on-host»

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 19.1 до 19.1R2-S2 (JunOS)
от 20.1 до 20.1R2 (JunOS)
от 17.4 до 17.4R2-S12 (JunOS)
от 17.4 до 17.4R3-S3 (JunOS)
от 18.1 до 18.1R3-S11 (JunOS)
от 18.2 до 18.2R3-S6 (JunOS)
от 18.3 до 18.3R3-S4 (JunOS)
от 18.4 до 18.4R2-S7 (JunOS)
от 18.4 до 18.4R3-S6 (JunOS)
от 19.2 до 19.2R3-S1 (JunOS)
от 19.3 до 19.3R3-S1 (JunOS)
от 19.4 до 19.4R2-S2 (JunOS)
от 19.4 до 19.4R3-S1 (JunOS)
до 17.3R3-S10 (JunOS)
от 18.2 до 18.2R2-S8 (JunOS)
от 18.4 до 18.4R1-S8 (JunOS)
от 19.1 до 19.1R1-S6 (JunOS)
от 19.1 до 19.1R3-S3 (JunOS)
от 19.3 до 19.3R2-S5 (JunOS)
от 20.2 до 20.2R1-S2 (JunOS)
от 20.2 до 20.2R2 (JunOS)
от 20.3 до 20.3R1-S1 (JunOS)
от 20.3 до 20.3R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 19.1 до 19.1R2-S2
Juniper Networks Inc. JunOS от 20.1 до 20.1R2
Juniper Networks Inc. JunOS от 17.4 до 17.4R2-S12
Juniper Networks Inc. JunOS от 17.4 до 17.4R3-S3
Juniper Networks Inc. JunOS от 18.1 до 18.1R3-S11
Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S6
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S4
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S7
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S6
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S1
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S1
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S1
Juniper Networks Inc. JunOS до 17.3R3-S10
Juniper Networks Inc. JunOS от 18.2 до 18.2R2-S8
Juniper Networks Inc. JunOS от 18.4 до 18.4R1-S8
Juniper Networks Inc. JunOS от 19.1 до 19.1R1-S6
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S3
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S5
Juniper Networks Inc. JunOS от 20.2 до 20.2R1-S2
Juniper Networks Inc. JunOS от 20.2 до 20.2R2
Juniper Networks Inc. JunOS от 20.3 до 20.3R1-S1
Juniper Networks Inc. JunOS от 20.3 до 20.3R2

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11109&cat=SIRT_1&actp=LIST

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 11%
0.00037
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.7
nvd
около 5 лет назад

A command injection vulnerability in install package validation subsystem of Juniper Networks Junos OS that may allow a locally authenticated attacker with privileges to execute commands with root privilege. To validate a package in Junos before installation, an administrator executes the command 'request system software add validate-on-host' via the CLI. An attacker with access to this CLI command may be able to exploit this vulnerability. This issue affects Juniper Networks Junos OS: all versions prior to 17.3R3-S10; 17.4 versions prior to 17.4R2-S12, 17.4R3-S3; 18.1 versions prior to 18.1R3-S11; 18.2 versions prior to 18.2R2-S8, 18.2R3-S6; 18.3 versions prior to 18.3R3-S4; 18.4 versions prior to 18.4R1-S8, 18.4R2-S7, 18.4R3-S6; 19.1 versions prior to 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; 19.2 versions prior to 19.2R3-S1; 19.3 versions prior to 19.3R2-S5, 19.3R3-S1; 19.4 versions prior to 19.4R2-S2, 19.4R3-S1; 20.1 versions prior to 20.1R2; 20.2 versions prior to 20.2R1-S2, 20.2R2; 20.3 v

github
больше 3 лет назад

A command injection vulnerability in install package validation subsystem of Juniper Networks Junos OS that may allow a locally authenticated attacker with privileges to execute commands with root privilege. To validate a package in Junos before installation, an administrator executes the command 'request system software add validate-on-host' via the CLI. An attacker with access to this CLI command may be able to exploit this vulnerability. This issue affects Juniper Networks Junos OS: all versions prior to 17.3R3-S10; 17.4 versions prior to 17.4R2-S12, 17.4R3-S3; 18.1 versions prior to 18.1R3-S11; 18.2 versions prior to 18.2R2-S8, 18.2R3-S6; 18.3 versions prior to 18.3R3-S4; 18.4 versions prior to 18.4R1-S8, 18.4R2-S7, 18.4R3-S6; 19.1 versions prior to 19.1R1-S6, 19.1R2-S2, 19.1R3-S3; 19.2 versions prior to 19.2R3-S1; 19.3 versions prior to 19.3R2-S5, 19.3R3-S1; 19.4 versions prior to 19.4R2-S2, 19.4R3-S1; 20.1 versions prior to 20.1R2; 20.2 versions prior to 20.2R1-S2, 20.2R2; 20....

EPSS

Процентиль: 11%
0.00037
Низкий

6.7 Medium

CVSS3

6.8 Medium

CVSS2