Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03030

Опубликовано: 12 апр. 2023
Источник: fstec
CVSS3: 7.1
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость операционной системы Juniper Networks Junos OS Evolved связана c недостатками процедуры авторизации. Эксплуатация уязвимости может позволить нарушителю выполнять произвольные команды с помощью команды sysmanctl

Вендор

Juniper Networks Inc.

Наименование ПО

Junos OS Evolved

Версия ПО

от 21.2 до 21.2R3-EVO (Junos OS Evolved)
от 21.4 до 21.4R2-EVO (Junos OS Evolved)
до 20.4R3-S5-EVO (Junos OS Evolved)
от 21.3 до 21.3R2-EVO (Junos OS Evolved)
от 21.4 до 21.4R1-S2-EVO (Junos OS Evolved)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. Junos OS Evolved от 21.2 до 21.2R3-EVO
Juniper Networks Inc. Junos OS Evolved от 21.4 до 21.4R2-EVO
Juniper Networks Inc. Junos OS Evolved до 20.4R3-S5-EVO
Juniper Networks Inc. Junos OS Evolved от 21.3 до 21.3R2-EVO
Juniper Networks Inc. Junos OS Evolved от 21.4 до 21.4R1-S2-EVO

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA70597

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 10%
0.00034
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.1
nvd
почти 3 года назад

An Improper Authorization vulnerability in the 'sysmanctl' shell command of Juniper Networks Junos OS Evolved allows a local, authenticated attacker to execute administrative commands that could impact the integrity of the system or system availability. Administrative functions such as daemon restarting, routing engine (RE) switchover, and node shutdown can all be performed through exploitation of the 'sysmanctl' command. Access to the 'sysmanctl' command is only available from the Junos shell. Neither direct nor indirect access to 'sysmanctl' is available from the Junos CLI. This issue affects Juniper Networks Junos OS Evolved: All versions prior to 20.4R3-S5-EVO; 21.2 versions prior to 21.2R3-EVO; 21.3 versions prior to 21.3R2-EVO; 21.4 versions prior to 21.4R1-S2-EVO, 21.4R2-EVO.

CVSS3: 7.1
github
почти 3 года назад

An Improper Authorization vulnerability in the 'sysmanctl' shell command of Juniper Networks Junos OS Evolved allows a local, authenticated attacker to execute administrative commands that could impact the integrity of the system or system availability. Administrative functions such as daemon restarting, routing engine (RE) switchover, and node shutdown can all be performed through exploitation of the 'sysmanctl' command. Access to the 'sysmanctl' command is only available from the Junos shell. Neither direct nor indirect access to 'sysmanctl' is available from the Junos CLI. This issue affects Juniper Networks Junos OS Evolved: All versions prior to 20.4R3-S5-EVO; 21.2 versions prior to 21.2R3-EVO; 21.3 versions prior to 21.3R2-EVO; 21.4 versions prior to 21.4R1-S2-EVO, 21.4R2-EVO.

EPSS

Процентиль: 10%
0.00034
Низкий

7.1 High

CVSS3

6.2 Medium

CVSS2