Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03550

Опубликовано: 01 дек. 2022
Источник: fstec
CVSS3: 9.3
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость операционной системе Juniper Networks Junos OS связана с неправильной авторизацией. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти правила Juniper Deep Packet Inspection (JDPI) и получить доступ к несанкционированным сетям или ресурсам

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 20.2 до 20.2R3-S2 (JunOS)
от 20.4 до 20.4R3 (JunOS)
от 18.4 до 18.4R3-S10 (JunOS)
от 19.2 до 19.2R3-S4 (JunOS)
от 20.3 до 20.3R3-S1 (JunOS)
от 21.2 до 21.2R2 (JunOS)
от 19.1 до 19.1R3-S8 (JunOS)
от 19.3 до 19.3R3-S3 (JunOS)
от 19.4 до 19.4R3-S5 (JunOS)
от 20.1 до 20.1R3-S1 (JunOS)
от 21.1 до 21.1R3 (JunOS)
от 18.4 до 18.4R2-S10 (JunOS)
от 19.2 до 19.2R1-S8 (JunOS)
от 20.4 до 20.4R2-S2 (JunOS)
от 21.1 до 21.1R2-S2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 20.2 до 20.2R3-S2
Juniper Networks Inc. JunOS от 20.4 до 20.4R3
Juniper Networks Inc. JunOS от 18.4 до 18.4R3-S10
Juniper Networks Inc. JunOS от 19.2 до 19.2R3-S4
Juniper Networks Inc. JunOS от 20.3 до 20.3R3-S1
Juniper Networks Inc. JunOS от 21.2 до 21.2R2
Juniper Networks Inc. JunOS от 19.1 до 19.1R3-S8
Juniper Networks Inc. JunOS от 19.3 до 19.3R3-S3
Juniper Networks Inc. JunOS от 19.4 до 19.4R3-S5
Juniper Networks Inc. JunOS от 20.1 до 20.1R3-S1
Juniper Networks Inc. JunOS от 21.1 до 21.1R3
Juniper Networks Inc. JunOS от 18.4 до 18.4R2-S10
Juniper Networks Inc. JunOS от 19.2 до 19.2R1-S8
Juniper Networks Inc. JunOS от 20.4 до 20.4R2-S2
Juniper Networks Inc. JunOS от 21.1 до 21.1R2-S2

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://kb.juniper.net/JSA11265

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 47%
0.00241
Низкий

9.3 Critical

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 7.2
nvd
около 4 лет назад

A traffic classification vulnerability in Juniper Networks Junos OS on the SRX Series Services Gateways may allow an attacker to bypass Juniper Deep Packet Inspection (JDPI) rules and access unauthorized networks or resources, when 'no-syn-check' is enabled on the device. JDPI incorrectly classifies out-of-state asymmetric TCP flows as the dynamic-application INCONCLUSIVE instead of UNKNOWN, which is more permissive, causing the firewall to allow traffic to be forwarded that should have been denied. This issue only occurs when 'set security flow tcp-session no-syn-check' is configured on the device. This issue affects Juniper Networks Junos OS on SRX Series: 18.4 versions prior to 18.4R2-S9, 18.4R3-S9; 19.1 versions prior to 19.1R2-S3, 19.1R3-S6; 19.2 versions prior to 19.2R1-S7, 19.2R3-S3; 19.3 versions prior to 19.3R2-S6, 19.3R3-S2; 19.4 versions prior to 19.4R2-S5, 19.4R3-S3; 20.1 versions prior to 20.1R2-S2, 20.1R3; 20.2 versions prior to 20.2R3-S1; 20.3 versions prior to 20.3R3; 2

github
около 4 лет назад

A traffic classification vulnerability in Juniper Networks Junos OS on the SRX Series Services Gateways may allow an attacker to bypass Juniper Deep Packet Inspection (JDPI) rules and access unauthorized networks or resources, when 'no-syn-check' is enabled on the device. JDPI incorrectly classifies out-of-state asymmetric TCP flows as the dynamic-application INCONCLUSIVE instead of UNKNOWN, which is more permissive, causing the firewall to allow traffic to be forwarded that should have been denied. This issue only occurs when 'set security flow tcp-session no-syn-check' is configured on the device. This issue affects Juniper Networks Junos OS on SRX Series: 18.4 versions prior to 18.4R2-S9, 18.4R3-S9; 19.1 versions prior to 19.1R2-S3, 19.1R3-S6; 19.2 versions prior to 19.2R1-S7, 19.2R3-S3; 19.3 versions prior to 19.3R2-S6, 19.3R3-S2; 19.4 versions prior to 19.4R2-S5, 19.4R3-S3; 20.1 versions prior to 20.1R2-S2, 20.1R3; 20.2 versions prior to 20.2R3-S1; 20.3 versions prior to 20.3R3...

EPSS

Процентиль: 47%
0.00241
Низкий

9.3 Critical

CVSS3

8.5 High

CVSS2