Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-03381

Опубликовано: 10 апр. 2024
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость программных решений для маршрутизации Juniper Cloud Native Router (JCNR) и Containerized Routing Protocol Daemon (cRPD) связана с использованием жестко закодированных ключей хоста SSH. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку типа «человек посередине»

Вендор

Juniper Networks Inc.

Наименование ПО

Juniper Cloud Native Router (JCNR)
Containerized Routing Protocol Daemon (cRPD)

Версия ПО

до 23.4 (Juniper Cloud Native Router (JCNR))
до 23.4R1 (Containerized Routing Protocol Daemon (cRPD))

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA79106
https://supportportal.juniper.net/JSA79107
Компенсирующие меры:
1. Удалите жестко-закодированный ключ с помощью конфигурации:
"rm -rf /etc/ssh/ssh_host_*"
2. Для генерации нового ключа используйте следующую конфигурацию:
"ssh-keygen -A"

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00191
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
nvd
почти 2 года назад

The Use of a Hard-coded Cryptographic Key vulnerability in Juniper Networks Juniper Cloud Native Router (JCNR) and containerized routing Protocol Deamon (cRPD) products allows an attacker to perform Person-in-the-Middle (PitM) attacks which results in complete compromise of the container. Due to hardcoded SSH host keys being present on the container, a PitM attacker can intercept SSH traffic without being detected.  This issue affects Juniper Networks JCNR: * All versions before 23.4. This issue affects Juniper Networks cRPD: * All versions before 23.4R1.

CVSS3: 8.1
github
почти 2 года назад

The Use of a Hard-coded Cryptographic Key vulnerability in Juniper Networks Juniper Cloud Native Router (JCNR) and containerized routing Protocol Deamon (cRPD) products allows an attacker to perform Person-in-the-Middle (PitM) attacks which results in complete compromise of the container. Due to hardcoded SSH host keys being present on the container, a PitM attacker can intercept SSH traffic without being detected.  This issue affects Juniper Networks JCNR: * All versions before 23.4. This issue affects Juniper Networks cRPD: * All versions before 23.4R1.

EPSS

Процентиль: 41%
0.00191
Низкий

8.1 High

CVSS3

7.6 High

CVSS2