Juniper Junos J-Web Sajax のリモートコードの実行(JSA10560)

high Nessus プラグイン ID 71310

概要

リモート装置に、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョン番号によると、リモートの Junos デバイスはリモートコードの実行の脆弱性に影響を受けます。これは、「rs」パラメーターから「/jsdm/ajax/port.php」スクリプトに対する入力を渡す際の検証の欠如が原因です。認証されたユーザーは、J-Web が有効化されていると、管理者権限で任意のコマンドを実行できます。

ソリューション

関連した Junos アップグレードまたは Juniper アドバイザリ JSA 10560 で参照されている回避策を適用してください。

参考資料

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10560

http://www.senseofsecurity.com.au/advisories/SOS-13-003

プラグインの詳細

深刻度: High

ID: 71310

ファイル名: juniper_jsa10560.nasl

バージョン: 1.6

タイプ: combined

公開日: 2013/12/10

更新日: 2018/7/12

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Settings/ParanoidReport, Host/Juniper/JUNOS/Version, Host/Juniper/JUNOS/BuildDate

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/9/10

脆弱性公開日: 2013/4/5

参照情報

CVE: CVE-2013-6618

BID: 62305