Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00758

Опубликовано: 25 янв. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость метода emmit_debug_note файла webauth_operation.php интерфейса J-Web операционных систем Juniper Networks Junos OS на устройствах серий SRX и EX связана с непринятием мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольный код при открытии специально сформированного URL-адреса

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 20.4R3-S10 (JunOS)
до 20.4R3-S10 (JunOS)
до 21.2R3-S8 (JunOS)
до 21.2R3-S8 (JunOS)
до 21.4R3-S6 (JunOS)
до 21.4R3-S6 (JunOS)
до 22.1R3-S5 (JunOS)
до 22.1R3-S5 (JunOS)
до 22.2R3-S3 (JunOS)
до 22.2R3-S3 (JunOS)
до 22.3R3-S2 (JunOS)
до 22.3R3-S2 (JunOS)
до 22.4R3-S1 (JunOS)
до 22.4R3-S1 (JunOS)
до 23.2R2 (JunOS)
до 23.2R2 (JunOS)
до 23.4R2 (JunOS)
до 23.4R2 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 20.4R3-S10
Juniper Networks Inc. JunOS до 20.4R3-S10
Juniper Networks Inc. JunOS до 21.2R3-S8
Juniper Networks Inc. JunOS до 21.2R3-S8
Juniper Networks Inc. JunOS до 21.4R3-S6
Juniper Networks Inc. JunOS до 21.4R3-S6
Juniper Networks Inc. JunOS до 22.1R3-S5
Juniper Networks Inc. JunOS до 22.1R3-S5
Juniper Networks Inc. JunOS до 22.2R3-S3
Juniper Networks Inc. JunOS до 22.2R3-S3
Juniper Networks Inc. JunOS до 22.3R3-S2
Juniper Networks Inc. JunOS до 22.3R3-S2
Juniper Networks Inc. JunOS до 22.4R3-S1
Juniper Networks Inc. JunOS до 22.4R3-S1
Juniper Networks Inc. JunOS до 23.2R2
Juniper Networks Inc. JunOS до 23.2R2
Juniper Networks Inc. JunOS до 23.4R2
Juniper Networks Inc. JunOS до 23.4R2

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение интерфейса J-Web;
- использование механизма «белого» списка для ограничения доступа к уязвимым устройствам только доверенными хостами;
- ограничение доступа из внешних сетей (Интернет);
- использование средств межсетевого экранирования уровня веб-приложений для ограничения возможности удаленного доступа.
Использование рекомендаций производителя:
https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.0048
Низкий

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
около 2 лет назад

An Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in J-Web of Juniper Networks Junos OS on SRX Series and EX Series allows an attacker to construct a URL that when visited by another user enables the attacker to execute commands with the target's permissions, including an administrator. A specific invocation of the emit_debug_note method in webauth_operation.php will echo back the data it receives. This issue affects Juniper Networks Junos OS on SRX Series and EX Series: * All versions earlier than 20.4R3-S10; * 21.2 versions earlier than 21.2R3-S8; * 21.4 versions earlier than 21.4R3-S6; * 22.1 versions earlier than 22.1R3-S5; * 22.2 versions earlier than 22.2R3-S3; * 22.3 versions earlier than 22.3R3-S2; * 22.4 versions earlier than 22.4R3-S1; * 23.2 versions earlier than 23.2R2; * 23.4 versions earlier than 23.4R2.

CVSS3: 8.8
github
около 2 лет назад

An Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') vulnerability in J-Web of Juniper Networks Junos OS on SRX Series and EX Series allows an attacker to construct a URL that when visited by another user enables the attacker to execute commands with the target's permissions, including an administrator. A specific invocation of the emit_debug_note method in webauth_operation.php will echo back the data it receives. This issue affects Juniper Networks Junos OS on SRX Series and EX Series: * All versions earlier than 20.4R3-S10; * 21.2 versions earlier than 21.2R3-S8; * 21.4 versions earlier than 21.4R3-S6; * 22.1 versions earlier than 22.1R3-S5; * 22.2 versions earlier than 22.2R3-S3; * 22.3 versions earlier than 22.3R3-S2; * 22.4 versions earlier than 22.4R3-S1; * 23.2 versions earlier than 23.2R2; * 23.4 versions earlier than 23.4R2.

EPSS

Процентиль: 65%
0.0048
Низкий

8.8 High

CVSS3

10 Critical

CVSS2