📚 Juniper Junos bis 16.0 Command Line Interface erweiterte Rechte
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine kritische Schwachstelle in Juniper Junos bis 16.0 gefunden. Hiervon betroffen ist eine unbekannte Funktion der Komponente Command Line Interface. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 12.10.2016 als JSA10763 / 1027807 / 1117227 / 1061973 in Form eines bestätigten Knowledge Base Articles (Website) publiziert. Das Advisory kann von kb.juniper.net heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit Juniper. Im Advisory ist nachzulesen:
These issues were found during internal product security testing.
Die Identifikation der Schwachstelle wird mit CVE-2016-4922 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $2k-$5k kosten. Das Advisory weist darauf hin:Certain combinations of Junos OS CLI commands and arguments have been found to be exploitable in a way that can allow unauthorized access to the operating system. This may allow any user with permissions to run these CLI commands the ability to achieve elevated privileges and gain complete control of the device.
Ein Aktualisieren auf die Version 12.1X46-D60, 12.1X47-D45, 12.3R12, 12.3X48-D35, 13.2R9, 13.3R9, 14.1R7, 14.1X53-D40, 14.1X55-D35, 14.2R5, 15.1F4, 15.1R3, 15.1X49-D60, 15.1X53-D70 oder 16.1R1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Juniper hat daher unmittelbar gehandelt. Das Advisory stellt fest:
Use access lists or firewall filters to limit access to the router's CLI only from trusted hosts. Restrict access to the CLI to only highly trusted administrators.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037013) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 92719.
CVSSv3
Base Score: 7.8 [?]Temp Score: 7.5 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C) [?]Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Erweiterte RechteLokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: Junos 12.1X46-D60/12.1X47-D45/12.3R12/12.3X48-D35/13.2R9/13.3R9/14.1R7/14.1X53-D40/14.1X55-D35/14.2R5/15.1F4/15.1R3/15.1X49-D60/15.1X53-D70/16.1R1
Timeline
12.10.2016 Advisory veröffentlicht12.10.2016 Gegenmassnahme veröffentlicht
14.10.2016 SecurityTracker Eintrag erstellt
15.10.2016 VulDB Eintrag erstellt
15.10.2016 VulDB letzte Aktualisierung
Quellen
Advisory: JSA10763 / 1027807 / 1117227 / 1061973Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-4922 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1037013 - Juniper Junos Command Line Interface Bugs Let Local Users Gain Elevated Privileges
Siehe auch: 92719
Eintrag
Erstellt: 15.10.2016Eintrag: 79.3% komplett
...