Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02395

Опубликовано: 12 апр. 2023
Источник: fstec
CVSS3: 8.2
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость технологии контейнеризации на основе платформы Docker операционных систем Juniper Networks Junos OS Evolved связана с неправильным присвоением разрешений для критичного ресурса. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код

Вендор

Juniper Networks Inc.

Наименование ПО

Junos OS Evolved

Версия ПО

от 21.2 до 21.2R3-EVO (Junos OS Evolved)
от 21.4 до 21.4R2-EVO (Junos OS Evolved)
от 21.3 до 21.3R3-EVO (Junos OS Evolved)
от 20.4 до 20.4R3-S5-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. Junos OS Evolved от 21.2 до 21.2R3-EVO
Juniper Networks Inc. Junos OS Evolved от 21.4 до 21.4R2-EVO
Juniper Networks Inc. Junos OS Evolved от 21.3 до 21.3R3-EVO
Juniper Networks Inc. Junos OS Evolved от 20.4 до 20.4R3-S5-EVO

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,2)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA70585

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 15%
0.00048
Низкий

8.2 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 8.2
nvd
почти 3 года назад

An Incorrect Permission Assignment for Critical Resource vulnerability in Juniper Networks Junos OS Evolved allows a local, authenticated low-privileged attacker to copy potentially malicious files into an existing Docker container on the local system. A follow-on administrator could then inadvertently start the Docker container leading to the malicious files being executed as root. This issue only affects systems with Docker configured and enabled, which is not enabled by default. Systems without Docker started are not vulnerable to this issue. This issue affects Juniper Networks Junos OS Evolved: 20.4 versions prior to 20.4R3-S5-EVO; 21.2 versions prior to 21.2R3-EVO; 21.3 versions prior to 21.3R3-EVO; 21.4 versions prior to 21.4R2-EVO. This issue does not affect Juniper Networks Junos OS Evolved versions prior to 19.2R1-EVO.

CVSS3: 8.2
github
почти 3 года назад

An Incorrect Permission Assignment for Critical Resource vulnerability in Juniper Networks Junos OS Evolved allows a local, authenticated low-privileged attacker to copy potentially malicious files into an existing Docker container on the local system. A follow-on administrator could then inadvertently start the Docker container leading to the malicious files being executed as root. This issue only affects systems with Docker configured and enabled, which is not enabled by default. Systems without Docker started are not vulnerable to this issue. This issue affects Juniper Networks Junos OS Evolved: 20.4 versions prior to 20.4R3-S5-EVO; 21.2 versions prior to 21.2R3-EVO; 21.3 versions prior to 21.3R3-EVO; 21.4 versions prior to 21.4R2-EVO. This issue does not affect Juniper Networks Junos OS Evolved versions prior to 19.2R1-EVO.

EPSS

Процентиль: 15%
0.00048
Низкий

8.2 High

CVSS3

6.8 Medium

CVSS2