Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00901

Опубликовано: 25 янв. 2024
Источник: fstec
CVSS3: 5.3
CVSS2: 5.4
EPSS Низкий

Описание

Уязвимость интерфейса J-Web операционных систем Juniper Networks Junos OS связана с отсутствием аутентификации для критичной функции и недостатками механизма формирования отчетов об ошибках. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ к конфиденциальной информации

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

до 20.4R3-S9 (JunOS)
до 21.4R3-S6 (JunOS)
до 21.4R3-S6 (JunOS)
до 22.1R3-S5 (JunOS)
до 22.1R3-S5 (JunOS)
до 22.2R3-S3 (JunOS)
до 22.2R3-S3 (JunOS)
до 22.3R3-S2 (JunOS)
до 22.3R3-S2 (JunOS)
до 23.2R2 (JunOS)
до 23.2R2 (JunOS)
до 20.4R3-S9 (JunOS)
до 21.2R3-S7 (JunOS)
до 21.2R3-S7 (JunOS)
до 21.3R3-S5 (JunOS)
до 21.3R3-S5 (JunOS)
до 22.4R3 (JunOS)
до 22.4R3 (JunOS)
до 23.2R1-S2 (JunOS)
до 23.2R1-S2 (JunOS)
до 23.4R1 (JunOS)
до 23.4R1 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS до 20.4R3-S9
Juniper Networks Inc. JunOS до 21.4R3-S6
Juniper Networks Inc. JunOS до 21.4R3-S6
Juniper Networks Inc. JunOS до 22.1R3-S5
Juniper Networks Inc. JunOS до 22.1R3-S5
Juniper Networks Inc. JunOS до 22.2R3-S3
Juniper Networks Inc. JunOS до 22.2R3-S3
Juniper Networks Inc. JunOS до 22.3R3-S2
Juniper Networks Inc. JunOS до 22.3R3-S2
Juniper Networks Inc. JunOS до 23.2R2
Juniper Networks Inc. JunOS до 23.2R2
Juniper Networks Inc. JunOS до 20.4R3-S9
Juniper Networks Inc. JunOS до 21.2R3-S7
Juniper Networks Inc. JunOS до 21.2R3-S7
Juniper Networks Inc. JunOS до 21.3R3-S5
Juniper Networks Inc. JunOS до 21.3R3-S5
Juniper Networks Inc. JunOS до 22.4R3
Juniper Networks Inc. JunOS до 22.4R3
Juniper Networks Inc. JunOS до 23.2R1-S2
Juniper Networks Inc. JunOS до 23.2R1-S2
Juniper Networks Inc. JunOS до 23.4R1
Juniper Networks Inc. JunOS до 23.4R1

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,4)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 48%
0.00249
Низкий

5.3 Medium

CVSS3

5.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
около 2 лет назад

A Missing Authentication for Critical Function vulnerability combined with a Generation of Error Message Containing Sensitive Information vulnerability in J-Web of Juniper Networks Junos OS on SRX Series and EX Series allows an unauthenticated, network-based attacker to access sensitive system information. When a user logs in, a temporary file which contains the configuration of the device (as visible to that user) is created in the /cache folder. An unauthenticated attacker can then attempt to access such a file by sending a specific request to the device trying to guess the name of such a file. Successful exploitation will reveal configuration information. This issue affects Juniper Networks Junos OS on SRX Series and EX Series: * All versions earlier than 20.4R3-S9; * 21.2 versions earlier than 21.2R3-S7; * 21.3 versions earlier than 21.3R3-S5; * 21.4 versions earlier than 21.4R3-S6; * 22.1 versions earlier than 22.1R3-S5; * 22.2 versions earlier than 22.2R3-S3;

CVSS3: 5.3
github
около 2 лет назад

A Missing Authentication for Critical Function vulnerability combined with a Generation of Error Message Containing Sensitive Information vulnerability in J-Web of Juniper Networks Junos OS on SRX Series and EX Series allows an unauthenticated, network-based attacker to access sensitive system information. When a user logs in, a temporary file which contains the configuration of the device (as visible to that user) is created in the /cache folder. An unauthenticated attacker can then attempt to access such a file by sending a specific request to the device trying to guess the name of such a file. Successful exploitation will reveal configuration information. This issue affects Juniper Networks Junos OS on SRX Series and EX Series: * All versions earlier than 20.4R3-S9; * 21.2 versions earlier than 21.2R3-S7; * 21.3 versions earlier than 21.3R3-S5; * 21.4 versions earlier than 21.4R3-S6; * 22.1 versions earlier than 22.1R3-S5; * 22.2 versions earlier than 22.2R3-S...

EPSS

Процентиль: 48%
0.00249
Низкий

5.3 Medium

CVSS3

5.4 Medium

CVSS2