Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-00722

Опубликовано: 22 апр. 2020
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость службы HTTP/HTTPS операционных систем Juniper Networks Junos существует из-за неверного ограничения имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 19.2 до 19.2R2 (JunOS)
от 19.3 до 19.3R3 (JunOS)
от 15.1X53 до 15.1X53-D593 (JunOS)
от 17.3 до 17.3R3-S8 (JunOS)
от 18.3 до 18.3R3-S2 (JunOS)
от 19.4 до 19.4R2 (JunOS)
от 20.1 до 20.1R2 (JunOS)
от 17.4 до 17.4R3-S2 (JunOS)
от 18.1 до 18.1R3-S10 (JunOS)
от 18.2 до 18.2R2-S7 (JunOS)
от 18.2 до 18.2R3-S4 (JunOS)
от 18.4 до 18.4R3-S2 (JunOS)
от 19.1 до 19.1R1-S5 (JunOS)
от 18.3 до 18.3R2-S4 (JunOS)
от 12.3 до 12.3R12-S16 (JunOS)
от 12.3X48 до 12.3X48-D101 (JunOS)
от 14.1X53 до 14.1X53-D54 (JunOS)
от 15.1 до 15.1R7-S7 (JunOS)
от 15.1X49 до 15.1X49-D211 (JunOS)
от 16.1 до 16.1R7-S8 (JunOS)
от 17.2 до 17.2R3-S4 (JunOS)
от 17.4 до 17.4R2-S11 (JunOS)
от 18.4 до 18.4R1-S7 (JunOS)
от 19.3 до 19.3R2-S3 (JunOS)
от 19.4 до 19.4R1-S2 (JunOS)
от 20.1 до 20.1R1-S1 (JunOS)
от 12.3X48 до 12.3X48-D105 (JunOS)
от 15.1X49 до 15.1X49-D220 (JunOS)
от 19.1 до 19.1R3-S1 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 19.2 до 19.2R2
Juniper Networks Inc. JunOS от 19.3 до 19.3R3
Juniper Networks Inc. JunOS от 15.1X53 до 15.1X53-D593
Juniper Networks Inc. JunOS от 17.3 до 17.3R3-S8
Juniper Networks Inc. JunOS от 18.3 до 18.3R3-S2
Juniper Networks Inc. JunOS от 19.4 до 19.4R2
Juniper Networks Inc. JunOS от 20.1 до 20.1R2
Juniper Networks Inc. JunOS от 17.4 до 17.4R3-S2
Juniper Networks Inc. JunOS от 18.1 до 18.1R3-S10
Juniper Networks Inc. JunOS от 18.2 до 18.2R2-S7
Juniper Networks Inc. JunOS от 18.2 до 18.2R3-S4
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S2
Juniper Networks Inc. JunOS от 19.1 до 19.1R1-S5
Juniper Networks Inc. JunOS от 18.3 до 18.3R2-S4
Juniper Networks Inc. JunOS от 12.3 до 12.3R12-S16
Juniper Networks Inc. JunOS от 12.3X48 до 12.3X48-D101
Juniper Networks Inc. JunOS от 14.1X53 до 14.1X53-D54
Juniper Networks Inc. JunOS от 15.1 до 15.1R7-S7
Juniper Networks Inc. JunOS от 15.1X49 до 15.1X49-D211
Juniper Networks Inc. JunOS от 16.1 до 16.1R7-S8
Juniper Networks Inc. JunOS от 17.2 до 17.2R3-S4
Juniper Networks Inc. JunOS от 17.4 до 17.4R2-S11
Juniper Networks Inc. JunOS от 18.4 до 18.4R1-S7
Juniper Networks Inc. JunOS от 19.3 до 19.3R2-S3
Juniper Networks Inc. JunOS от 19.4 до 19.4R1-S2
Juniper Networks Inc. JunOS от 20.1 до 20.1R1-S1
Juniper Networks Inc. JunOS от 12.3X48 до 12.3X48-D105
Juniper Networks Inc. JunOS от 15.1X49 до 15.1X49-D220
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S1

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://supportportal.juniper.net/s/article/Updated-2020-04-Out-of-Cycle-Security-Advisory-Junos-OS-Security-vulnerability-in-J-Web-and-web-based-HTTP-HTTPS-services-CVE-2020-1631?language=en_US

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 90%
0.05398
Низкий

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
почти 6 лет назад

A vulnerability in the HTTP/HTTPS service used by J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through with Web-Redirect, and Zero Touch Provisioning (ZTP) allows an unauthenticated attacker to perform local file inclusion (LFI) or path traversal. Using this vulnerability, an attacker may be able to inject commands into the httpd.log, read files with 'world' readable permission file or obtain J-Web session tokens. In the case of command injection, as the HTTP service runs as user 'nobody', the impact of this command injection is limited. (CVSS score 5.3, vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N) In the case of reading files with 'world' readable permission, in Junos OS 19.3R1 and above, the unauthenticated attacker would be able to read the configuration file. (CVSS score 5.9, vector CVSS:3.1/ AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N) If J-Web is enabled, the attacker could gain the same level of access of anyone actively logged into J-Web. If an ad

CVSS3: 9.8
github
больше 3 лет назад

A vulnerability in the HTTP/HTTPS service used by J-Web, Web Authentication, Dynamic-VPN (DVPN), Firewall Authentication Pass-Through with Web-Redirect, and Zero Touch Provisioning (ZTP) allows an unauthenticated attacker to perform local file inclusion (LFI) or path traversal. Using this vulnerability, an attacker may be able to inject commands into the httpd.log, read files with 'world' readable permission file or obtain J-Web session tokens. In the case of command injection, as the HTTP service runs as user 'nobody', the impact of this command injection is limited. (CVSS score 5.3, vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N) In the case of reading files with 'world' readable permission, in Junos OS 19.3R1 and above, the unauthenticated attacker would be able to read the configuration file. (CVSS score 5.9, vector CVSS:3.1/ AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N) If J-Web is enabled, the attacker could gain the same level of access of anyone actively logged into J-Web. If an...

EPSS

Процентиль: 90%
0.05398
Низкий

8.8 High

CVSS3

10 Critical

CVSS2