Juniper Junos OS の複数の脆弱性 (JSA82973)

high Nessus プラグイン ID 310756

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされた Junos OS のバージョンは、JSA82973アドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.8 を介した Net-SNMP は、EXTEND MIB への SNMP WRITE アクセスにより、root として任意のコマンドを実行できるようになるため、特権管理が不適切です。(CVE-2020-15862)

- net-snmp 5.7.2 以前の snmp_api.c の snmp_pdu_parse 関数は、SNMP PDU 解析に失敗した際にnetsnmp_variable_list項目のvarBind 変数を削除しません。これにより、リモート攻撃者がサービス拒否(クラッシュ)を引き起こしたり、作成されたパケットを通じて任意のコードを実行したりする可能性があります。
(CVE-2015-5621)

- net-snmp 5.0.9 through 5.4.2.1の snmplib/snmpUDPDomain.c の netsnmp_udp_fmtaddr 関数は、クライアント認証に TCP ラッパーを使用する際に host.allow ルールを正しく解析できず、リモート攻撃者が意図されたアクセス制限を回避し、送信元と宛先の IP アドレスの混同に関連する SNMP クエリを実行してしまいます。(CVE-2008-6123)

- 5.7.3 を通じたNet-SNMPは、UNIXのシンボリックリンク(シンムリンク)フォローにより特権のエスカレーションを可能にします。
(CVE-2020-15861)

- 5.8より前の Net-SNMP の _set_key in agent/helpers/table_container.c には、NULL ポインター例外のバグがあり、認証された攻撃者に使用される可能性があります。細工された UDP パケットを介して、リモートでインスタンスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2018-18065)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Juniper アドバイザリ JSA82973 に記載されている該当の Junos ソフトウェアリリースを適用してください

参考資料

http://www.nessus.org/u?acf0f05c

http://www.nessus.org/u?6d52334d

プラグインの詳細

深刻度: High

ID: 310756

ファイル名: juniper_jsa82973.nasl

バージョン: 1.1

タイプ: Combined

公開日: 2026/4/28

更新日: 2026/4/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-5621

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-15862

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/10

脆弱性公開日: 2007/5/4

参照情報

CVE: CVE-2007-5846, CVE-2008-6123, CVE-2012-6151, CVE-2014-2285, CVE-2014-2310, CVE-2014-3565, CVE-2015-5621, CVE-2015-8100, CVE-2018-18065, CVE-2019-20892, CVE-2020-15861, CVE-2020-15862

JSA: JSA82973