Cookie Consent by Free Privacy Policy Generator 📌 Juniper Junos bis 16.0 Command Line Interface erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 Juniper Junos bis 16.0 Command Line Interface erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine kritische Schwachstelle in Juniper Junos bis 16.0 gefunden. Hiervon betroffen ist eine unbekannte Funktion der Komponente Command Line Interface. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 12.10.2016 als JSA10763 / 1027807 / 1117227 / 1061973 in Form eines bestätigten Knowledge Base Articles (Website) publiziert. Das Advisory kann von kb.juniper.net heruntergeladen werden. Die Herausgabe passierte in Zusammenarbeit mit Juniper. Im Advisory ist nachzulesen:

These issues were found during internal product security testing.
Die Identifikation der Schwachstelle wird mit CVE-2016-4922 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $2k-$5k kosten. Das Advisory weist darauf hin:
Certain combinations of Junos OS CLI commands and arguments have been found to be exploitable in a way that can allow unauthorized access to the operating system. This may allow any user with permissions to run these CLI commands the ability to achieve elevated privileges and gain complete control of the device.

Ein Aktualisieren auf die Version 12.1X46-D60, 12.1X47-D45, 12.3R12, 12.3X48-D35, 13.2R9, 13.3R9, 14.1R7, 14.1X53-D40, 14.1X55-D35, 14.2R5, 15.1F4, 15.1R3, 15.1X49-D60, 15.1X53-D70 oder 16.1R1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Juniper hat daher unmittelbar gehandelt. Das Advisory stellt fest:

Use access lists or firewall filters to limit access to the router's CLI only from trusted hosts. Restrict access to the CLI to only highly trusted administrators.

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1037013) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 92719.

CVSSv3

Base Score: 7.8 [?]
Temp Score: 7.5 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Ja
Remote: Nein

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt

Upgrade: Junos 12.1X46-D60/12.1X47-D45/12.3R12/12.3X48-D35/13.2R9/13.3R9/14.1R7/14.1X53-D40/14.1X55-D35/14.2R5/15.1F4/15.1R3/15.1X49-D60/15.1X53-D70/16.1R1

Timeline

12.10.2016 Advisory veröffentlicht
12.10.2016 Gegenmassnahme veröffentlicht
14.10.2016 SecurityTracker Eintrag erstellt
15.10.2016 VulDB Eintrag erstellt
15.10.2016 VulDB letzte Aktualisierung

Quellen

Advisory: JSA10763 / 1027807 / 1117227 / 1061973
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-4922 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1037013 - Juniper Junos Command Line Interface Bugs Let Local Users Gain Elevated Privileges

Siehe auch: 92719

Eintrag

Erstellt: 15.10.2016
Eintrag: 79.3% komplett
...













📌 Juniper Junos bis 16.0 Command Line Interface erweiterte Rechte


📈 58.84 Punkte

📌 Juniper Junos bis 16.0 Command Line Interface erweiterte Rechte


📈 58.84 Punkte

📌 CVE-2016-4922 | Juniper Junos up to 16.0 Command Line Interface command injection (Nessus ID 94331 / BID-93534)


📈 50.36 Punkte

📌 Juniper Junos Space bis 16.1 Administrative Web Interface erweiterte Rechte


📈 44.08 Punkte

📌 Juniper Junos OS CLI Command Handler erweiterte Rechte [CVE-2016-1271]


📈 38.9 Punkte

📌 Juniper Junos 12.1x46 auf SRX Request System Software Command erweiterte Rechte


📈 38.9 Punkte

📌 Juniper Junos OS CLI Command Handler erweiterte Rechte [CVE-2016-1271]


📈 38.9 Punkte

📌 Juniper Junos 12.1x46 auf SRX Request System Software Command erweiterte Rechte


📈 38.9 Punkte

📌 Juniper Junos Space bis 15.2 erweiterte Rechte [CVE-2016-4929]


📈 36.75 Punkte

📌 Juniper Junos Space bis 16.1 Firewall Crafted Packet Bypass erweiterte Rechte


📈 36.75 Punkte

📌 Juniper Junos Space bis 16.1 XXE erweiterte Rechte


📈 36.75 Punkte

📌 Juniper Junos bis NFX250 devices Authentication erweiterte Rechte


📈 36.75 Punkte

📌 Juniper Junos bis 17.3R1 SNMP erweiterte Rechte


📈 36.75 Punkte

📌 Juniper Junos OS bis 11.4R13/12.1X44 Cross Site Scripting Protection erweiterte Rechte


📈 36.75 Punkte

📌 Juniper Junos Space Security Director bis 17.1 SSH erweiterte Rechte


📈 36.75 Punkte

📌 Palo Alto Networks PAN-OS bis 5.0.17/5.1.10/6.0.12/6.1.9/7.0.2H1 Device Management Command Line Interface erweiterte Rechte


📈 36.16 Punkte

📌 Cisco ASA bis 8.4 Command Line Interface erweiterte Rechte


📈 36.16 Punkte

📌 Palo Alto Networks PAN-OS bis 5.0.17/5.1.10/6.0.12/6.1.9/7.0.2H1 Device Management Command Line Interface erweiterte Rechte


📈 36.16 Punkte

📌 Cisco ASA bis 8.4 Command Line Interface erweiterte Rechte


📈 36.16 Punkte

📌 Sicherheitsupdates: Juniper kümmert sich um Junos OS und Junos Space


📈 34.74 Punkte

📌 Juniper Junos M/Junos MX prior 15.1R5/16.1R3/16.2R1 IPv6 ND Packet Crash denial of service


📈 34.74 Punkte

📌 Juniper Junos QFX/Junos EX MAC Limit denial of service [CVE-2018-0005]


📈 34.74 Punkte

📌 Juniper Junos SRX/Junos MX Service PIC memory corruption [CVE-2018-0002]


📈 34.74 Punkte

📌 Sicherheitslücken bedrohen Juniper Contrail Networking, Junos Space und Junos OS


📈 34.74 Punkte

📌 Juniper Networks Releases Security Bulletin for Junos OS and Junos OS Evolved


📈 34.74 Punkte

📌 CVE-2022-22215 | Juniper Junos OS/Junos OS Evolved PAM denial of service (JSA69719)


📈 34.74 Punkte

📌 CVE-2022-22213 | Juniper Junos OS/Junos OS Evolved RPD Undefined undefined values (JSA69717)


📈 34.74 Punkte

📌 CVE-2022-22219 | Juniper Junos OS/Junos OS Evolved EVPN Route unexpected data type (JSA69898)


📈 34.74 Punkte

📌 CVE-2022-22208 | Juniper Junos OS/Junos OS Evolved RPD use after free (JSA69879)


📈 34.74 Punkte

📌 CVE-2022-22240 | Juniper Junos OS/Junos OS Evolved RPD memory leak (JSA69896)


📈 34.74 Punkte

📌 CVE-2022-22238 | Juniper Junos OS/Junos OS Evolved RPD unusual condition (JSA69894)


📈 34.74 Punkte

📌 CVE-2022-22230 | Juniper Junos OS/Junos OS Evolved RPD denial of service (JSA69884)


📈 34.74 Punkte

📌 CVE-2023-22398 | Juniper Junos OS/Junos OS Evolved Routing Protocol Daemon uninitialized pointer (JSA70181)


📈 34.74 Punkte

📌 CVE-2022-22184 | Juniper Junos OS/Junos OS Evolved rpd denial of service (JSA70175)


📈 34.74 Punkte

📌 CVE-2023-44201 | Juniper Junos OS/Junos OS Evolved permission assignment (JSA73167)


📈 34.74 Punkte

matomo