Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-03713

Опубликовано: 10 июл. 2024
Источник: fstec
CVSS3: 8.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость веб-интерфейса управления J-Web операционных систем Juniper Networks Junos OS связана с непринятием мер по нейтрализации данных в выражениях XPath. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды

Вендор

Juniper Networks Inc.

Наименование ПО

JunOS

Версия ПО

от 23.2 до 23.2R2 (JunOS)
до 21.2R3-S8 (JunOS)
от 22.4 до 22.4R3-S2 (JunOS)
от 23.4 до 23.4R1-S1 (JunOS)
от 22.3 до 22.3R3-S3 (JunOS)
от 22.2 до 22.2R3-S4 (JunOS)
от 23.4 до 23.4R2 (JunOS)
от 21.4 до 21.4R3-S7 (JunOS)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Juniper Networks Inc. JunOS от 23.2 до 23.2R2
Juniper Networks Inc. JunOS до 21.2R3-S8
Juniper Networks Inc. JunOS от 22.4 до 22.4R3-S2
Juniper Networks Inc. JunOS от 23.4 до 23.4R1-S1
Juniper Networks Inc. JunOS от 22.3 до 22.3R3-S3
Juniper Networks Inc. JunOS от 22.2 до 22.2R3-S4
Juniper Networks Inc. JunOS от 23.4 до 23.4R2
Juniper Networks Inc. JunOS от 21.4 до 21.4R3-S7

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,8)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://supportportal.juniper.net/JSA83023
Компенсирующие меры:
- отключение веб-интерфейса управления J-Web и использование только альтернативных опций, таких как Netconf через SSH для управления устройством;
- развертывание соответствующей подписи IDP на устройствах, на которых не включен J-Web, которая защищает устройство ниже по потоку, для которого требуется включение J-Web.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 70%
0.00637
Низкий

8.8 High

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 8.8
nvd
больше 1 года назад

An Improper Neutralization of Data within XPath Expressions ('XPath Injection') vulnerability in J-Web shipped with Juniper Networks Junos OS allows an unauthenticated, network-based attacker to execute remote commands on the target device.  While an administrator is logged into a J-Web session or has previously logged in and subsequently logged out of their J-Web session, the attacker can arbitrarily execute commands on the target device with the other user's credentials. In the worst case, the attacker will have full control over the device. This issue affects Junos OS:  * All versions before 21.2R3-S8,  * from 21.4 before 21.4R3-S7, * from 22.2 before 22.2R3-S4, * from 22.3 before 22.3R3-S3, * from 22.4 before 22.4R3-S2, * from 23.2 before 23.2R2, * from 23.4 before 23.4R1-S1, 23.4R2.

CVSS3: 8.8
github
больше 1 года назад

An Improper Neutralization of Data within XPath Expressions ('XPath Injection') vulnerability in J-Web shipped with Juniper Networks Junos OS allows an unauthenticated, network-based attacker to execute remote commands on the target device.  While an administrator is logged into a J-Web session or has previously logged in and subsequently logged out of their J-Web session, the attacker can arbitrarily execute commands on the target device with the other user's credentials. In the worst case, the attacker will have full control over the device. This issue affects Junos OS:  * All versions before 21.2R3-S8,  * from 21.4 before 21.4R3-S7, * from 22.2 before 22.2R3-S4, * from 22.3 before 22.3R3-S3, * from 22.4 before 22.4R3-S2, * from 23.2 before 23.2R2, * from 23.4 before 23.4R1-S1, 23.4R2.

EPSS

Процентиль: 70%
0.00637
Низкий

8.8 High

CVSS3

10 Critical

CVSS2