Juniper Junos OS hitelesítés megkerülési sérülékenysége

CH azonosító

CH-14142

Angol cím

Juniper Junos OS Configuration Remote Authentication Bypass Vulnerability

Felfedezés dátuma

2017.07.12.

Súlyosság

Kritikus

Érintett rendszerek

Juniper Networks
Junos

Érintett verziók

JUNOS Software:
12.3 (Base, X48) | 13.2 (Base) | 13.3 (Base) | 14.1 (Base, X53) | 14.2 (.0) | 15.1 (.0)

Összefoglaló

A Juniper Junos OS sérülékenységét jelentették, amelyet kihasználva a támadók megkerülhetik a hitelesítési mechanizmust és jogosulatlan hozzáférést szerezhetnek a célrendszerhez.

Leírás

A sérülékenységet egy speciális konfigurációs hiba okozza, amelyet kihasználva a támadó megkerülheti a jelszó alapú hitelesítési funkciót, jelszó megadása nélkül tud bejelentkezni az eszközre.

A részletek és a javasolt megkerülő megoldások (workaround) a gyártó tájékoztatójában megtalálhatóak.

Megoldás

Frissítés az alábbi verziók valamelyikére:

  • Junos OS 12.3R10
  • Junos OS 12.3R11
  • Junos OS 12.3X48-D20
  • Junos OS 13.2R8
  • Junos OS 13.3R7
  • Junos OS 14.1R4-S12
  • Junos OS 14.1R5
  • Junos OS 14.1R6
  • Junos OS 14.1X53-D30
  • Junos OS 14.2R4
  • Junos OS 15.1F2
  • Junos OS 15.1F3
  • Junos OS 15.1R2
  • Junos OS 15.1X49-D10
  • Junos OS 16.1R1

Legfrissebb sérülékenységek
CVE-2024-20358 – Cisco ASA és FTD sérülékenysége
CVE-2024-20359 – Cisco ASA és FTD sérülékenysége
CVE-2024-20353 – Cisco ASA és FTD sérülékenysége
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
Tovább a sérülékenységekhez »