Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00263

Опубликовано: 10 янв. 2024
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость интерфейса J-Web операционных систем Juniper Networks Junos OS на устройствах серий SRX и EX связана с возможностью записи за границами буфера в памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольный код

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 21.3 до 21.3R3-S5 (JunOS)
от 21.4 до 21.4R3-S5 (JunOS)
от 22.4 до 22.4R3 (JunOS)
от 21.3 до 21.3R3-S5 (JunOS)
от 22.4 до 22.4R3 (JunOS)
до 20.4R3-S9 (JunOS)
до 20.4R3-S9 (JunOS)
от 21.4 до 21.4R3-S5 (JunOS)
от 22.1 до 22.1R3-S4 (JunOS)
от 22.1 до 22.1R3-S4 (JunOS)
от 21.2 до 21.2R3-S7 (JunOS)
от 21.2 до 21.2R3-S7 (JunOS)
от 22.2 до 22.2R3-S3 (JunOS)
от 22.2 до 22.2R3-S3 (JunOS)
от 22.4 до 22.4R2-S2 (JunOS)
от 22.4 до 22.4R2-S2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S5
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S5
Juniper Networks Inc. JunOS от 22.4 до 22.4R3
Juniper Networks Inc. JunOS от 21.3 до 21.3R3-S5
Juniper Networks Inc. JunOS от 22.4 до 22.4R3
Juniper Networks Inc. JunOS до 20.4R3-S9
Juniper Networks Inc. JunOS до 20.4R3-S9
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S5
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S4
Juniper Networks Inc. JunOS от 22.1 до 22.1R3-S4
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S7
Juniper Networks Inc. JunOS от 21.2 до 21.2R3-S7
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S3
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S3
Juniper Networks Inc. JunOS от 22.4 до 22.4R2-S2
Juniper Networks Inc. JunOS от 22.4 до 22.4R2-S2

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение интерфейса J-Web;
- использование механизма «белого» списка для ограничения доступа к уязвимым устройствам только доверенными хостами;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удаленного доступа.
Использование рекомендацтий производителя:
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Security-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Execution-CVE-2024-21591?language=en_US

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 96%
0.23476
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
около 2 лет назад

An Out-of-bounds Write vulnerability in J-Web of Juniper Networks Junos OS on SRX Series and EX Series allows an unauthenticated, network-based attacker to cause a Denial of Service (DoS), or Remote Code Execution (RCE) and obtain root privileges on the device. This issue is caused by use of an insecure function allowing an attacker to overwrite arbitrary memory. This issue affects Juniper Networks Junos OS SRX Series and EX Series: * Junos OS versions earlier than 20.4R3-S9; * Junos OS 21.2 versions earlier than 21.2R3-S7; * Junos OS 21.3 versions earlier than 21.3R3-S5; * Junos OS 21.4 versions earlier than 21.4R3-S5; * Junos OS 22.1 versions earlier than 22.1R3-S4; * Junos OS 22.2 versions earlier than 22.2R3-S3; * Junos OS 22.3 versions earlier than 22.3R3-S2; * Junos OS 22.4 versions earlier than 22.4R2-S2, 22.4R3.

CVSS3: 9.8
github
около 2 лет назад

An Out-of-bounds Write vulnerability in J-Web of Juniper Networks Junos OS on SRX Series and EX Series allows an unauthenticated, network-based attacker to cause a Denial of Service (DoS), or Remote Code Execution (RCE) and obtain root privileges on the device. This issue is caused by use of an insecure function allowing an attacker to overwrite arbitrary memory. This issue affects Juniper Networks Junos OS SRX Series and EX Series: * Junos OS versions earlier than 20.4R3-S9; * Junos OS 21.2 versions earlier than 21.2R3-S7; * Junos OS 21.3 versions earlier than 21.3R3-S5; * Junos OS 21.4 versions earlier than 21.4R3-S5; * Junos OS 22.1 versions earlier than 22.1R3-S4; * Junos OS 22.2 versions earlier than 22.2R3-S3; * Junos OS 22.3 versions earlier than 22.3R3-S2; * Junos OS 22.4 versions earlier than 22.4R2-S2, 22.4R3.

EPSS

Процентиль: 96%
0.23476
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2