Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-06144

Опубликовано: 13 окт. 2021
Источник: fstec
CVSS3: 8.8
CVSS2: 9
EPSS Низкий

Описание

Уязвимость компонента Juniper Extension Toolkit (JET) операционных систем Juniper Networks Junos OS и Juniper Networks Junos OS Evolved связана с небезопасным управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить свои привилегии в системе

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS
Junos OS Evolved

Версия ПО

от 18.4 до 18.4R1-S8 (JunOS)
от 19.3 до 19.3R3-S2 (JunOS)
от 19.4 до 19.4R2-S4 (JunOS)
от 19.2 до 19.2R3-S2 (JunOS)
от 19.4 до 19.4R3-S3 (JunOS)
от 20.1 до 20.1R3 (JunOS)
от 19.4 до 19.4R1-S4 (JunOS)
от 20.1 до 20.1R2-S2 (JunOS)
от 20.3 до 20.3R3 (JunOS)
до 20.4R2-EVO (Junos OS Evolved)
от 19.3 до 19.3R2-S6 (JunOS)
от 18.4 до 18.4R2-S8 (JunOS)
от 18.4 до 18.4R3-S8 (JunOS)
от 19.1 до 19.1R3-S5 (JunOS)
от 20.2 до 20.2R3 (JunOS)
от 20.4 до 20.4R2 (JunOS)
от 20.3 до 20.3R2-S1 (JunOS)
от 20.2 до 20.2R2-S3 (JunOS)
от 19.2 до 19.2R1-S7 (JunOS)
от 19.1 до 19.1R2-S3 (JunOS)
от 21.1-EVO до 21.1R2-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 18.4 до 18.4R1-S8
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R2-S4
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S3
Juniper Networks Inc. JunOS от 20.1 до 20.1R3
Juniper Networks Inc. JunOS от 19.4 до 19.4R1-S4
Juniper Networks Inc. JunOS от 20.1 до 20.1R2-S2
Juniper Networks Inc. JunOS от 20.3 до 20.3R3
Juniper Networks Inc. Junos OS Evolved до 20.4R2-EVO
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S6
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S8
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S8
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S5
Juniper Networks Inc. JunOS от 20.2 до 20.2R3
Juniper Networks Inc. JunOS от 20.4 до 20.4R2
Juniper Networks Inc. JunOS от 20.3 до 20.3R2-S1
Juniper Networks Inc. JunOS от 20.2 до 20.2R2-S3
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S7
Juniper Networks Inc. JunOS от 19.1 до 19.1R2-S3
Juniper Networks Inc. Junos OS Evolved от 21.1-EVO до 21.1R2-EVO

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA11215&actp=METADATA

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 56%
0.00342
Низкий

8.8 High

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 4 лет назад

An Improper Privilege Management vulnerability in the gRPC framework, used by the Juniper Extension Toolkit (JET) API on Juniper Networks Junos OS and Junos OS Evolved, allows a network-based, low-privileged authenticated attacker to perform operations as root, leading to complete compromise of the targeted system. The issue is caused by the JET service daemon (jsd) process authenticating the user, then passing configuration operations directly to the management daemon (mgd) process, which runs as root. This issue affects Juniper Networks Junos OS: 18.4 versions prior to 18.4R1-S8, 18.4R2-S8, 18.4R3-S8; 19.1 versions prior to 19.1R2-S3, 19.1R3-S5; 19.2 versions prior to 19.2R1-S7, 19.2R3-S2; 19.3 versions prior to 19.3R2-S6, 19.3R3-S2; 19.4 versions prior to 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; 20.1 versions prior to 20.1R2-S2, 20.1R3; 20.2 versions prior to 20.2R2-S3, 20.2R3; 20.3 versions prior to 20.3R2-S1, 20.3R3; 20.4 versions prior to 20.4R2. This issue does not affect Juniper Networ

github
больше 3 лет назад

An Improper Privilege Management vulnerability in the gRPC framework, used by the Juniper Extension Toolkit (JET) API on Juniper Networks Junos OS and Junos OS Evolved, allows a network-based, low-privileged authenticated attacker to perform operations as root, leading to complete compromise of the targeted system. The issue is caused by the JET service daemon (jsd) process authenticating the user, then passing configuration operations directly to the management daemon (mgd) process, which runs as root. This issue affects Juniper Networks Junos OS: 18.4 versions prior to 18.4R1-S8, 18.4R2-S8, 18.4R3-S8; 19.1 versions prior to 19.1R2-S3, 19.1R3-S5; 19.2 versions prior to 19.2R1-S7, 19.2R3-S2; 19.3 versions prior to 19.3R2-S6, 19.3R3-S2; 19.4 versions prior to 19.4R1-S4, 19.4R2-S4, 19.4R3-S3; 20.1 versions prior to 20.1R2-S2, 20.1R3; 20.2 versions prior to 20.2R2-S3, 20.2R3; 20.3 versions prior to 20.3R2-S1, 20.3R3; 20.4 versions prior to 20.4R2. This issue does not affect Juniper Net...

EPSS

Процентиль: 56%
0.00342
Низкий

8.8 High

CVSS3

9 Critical

CVSS2