Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06547

Опубликовано: 17 окт. 2022
Источник: fstec
CVSS3: 6.1
CVSS2: 6.4
EPSS Средний

Описание

Уязвимость веб-интерфейса J-Web операционной системы JunOS связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 19.2 до 19.2R3-S6 (JunOS)
от 20.2 до 20.2R3-S5 (JunOS)
от 20.4 до 20.4R3-S4 (JunOS)
от 21.2 до 21.2R3-S1 (JunOS)
от 22.1 до 22.1R2 (JunOS)
от 21.1 до 21.1R3-S2 (JunOS)
от 21.3 до 21.3R3 (JunOS)
до 19.1R3-S9 (JunOS)
от 19.3 до 19.3R3-S7 (JunOS)
от 20.1 до 20.1R3-S5 (JunOS)
от 21.4 до 21.4R3 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S6
Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S5
Juniper Networks Inc. JunOS от 20.4 до 20.4R3-S4
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S1
Juniper Networks Inc. JunOS от 22.1 до 22.1R2
Juniper Networks Inc. JunOS от 21.1 до 21.1R3-S2
Juniper Networks Inc. JunOS от 21.3 до 21.3R3
Juniper Networks Inc. JunOS до 19.1R3-S9
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S7
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S5
Juniper Networks Inc. JunOS от 21.4 до 21.4R3

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,1)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение веб-интерфейса J-Web;
- ограничение доступа к веб-интерфейсу путем внедрения механизма «белого» списка IP-адресов.
Использование рекомендаций производителя:
https://supportportal.juniper.net/s/article/2022-10-Security-Bulletin-Junos-OS-Multiple-vulnerabilities-in-J-Web?language=en_US

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.62134
Средний

6.1 Medium

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 6.1
nvd
больше 3 лет назад

A Cross-site Scripting (XSS) vulnerability in the J-Web component of Juniper Networks Junos OS allows an unauthenticated attacker to run malicious scripts reflected off of J-Web to the victim's browser in the context of their session within J-Web. This issue affects Juniper Networks Junos OS all versions prior to 19.1R3-S9; 19.2 versions prior to 19.2R3-S6; 19.3 versions prior to 19.3R3-S7; 19.4 versions prior to 19.4R2-S7, 19.4R3-S8; 20.1 versions prior to 20.1R3-S5; 20.2 versions prior to 20.2R3-S5; 20.3 versions prior to 20.3R3-S5; 20.4 versions prior to 20.4R3-S4; 21.1 versions prior to 21.1R3-S4; 21.2 versions prior to 21.2R3-S1; 21.3 versions prior to 21.3R3; 21.4 versions prior to 21.4R2; 22.1 versions prior to 22.1R2.

CVSS3: 6.1
github
больше 3 лет назад

A Cross-site Scripting (XSS) vulnerability in the J-Web component of Juniper Networks Junos OS allows an unauthenticated attacker to run malicious scripts reflected off of J-Web to the victim's browser in the context of their session within J-Web. This issue affects Juniper Networks Junos OS all versions prior to 19.1R3-S9; 19.2 versions prior to 19.2R3-S6; 19.3 versions prior to 19.3R3-S7; 19.4 versions prior to 19.4R2-S7, 19.4R3-S8; 20.1 versions prior to 20.1R3-S5; 20.2 versions prior to 20.2R3-S5; 20.3 versions prior to 20.3R3-S5; 20.4 versions prior to 20.4R3-S4; 21.1 versions prior to 21.1R3-S4; 21.2 versions prior to 21.2R3-S1; 21.3 versions prior to 21.3R3; 21.4 versions prior to 21.4R2; 22.1 versions prior to 22.1R2.

EPSS

Процентиль: 98%
0.62134
Средний

6.1 Medium

CVSS3

6.4 Medium

CVSS2