Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2020-1609

PUBLISHED 16.09.2024

CNA: juniper

Junos OS and Junos OS Evolved: A vulnerability in JDHCPD allows an attacker to send crafted IPv6 packets and arbitrarily execute commands on the target device.

Обновлено: 15.01.2020
When a device using Juniper Network's Dynamic Host Configuration Protocol Daemon (JDHCPD) process on Junos OS or Junos OS Evolved which is configured in relay mode it vulnerable to an attacker sending crafted IPv6 packets who may then arbitrarily execute commands as root on the target device. This issue affects IPv6 JDHCPD services. This issue affects: Juniper Networks Junos OS: 15.1 versions prior to 15.1R7-S6; 15.1X49 versions prior to 15.1X49-D200; 15.1X53 versions prior to 15.1X53-D592; 16.1 versions prior to 16.1R7-S6; 16.2 versions prior to 16.2R2-S11; 17.1 versions prior to 17.1R2-S11, 17.1R3-S1; 17.2 versions prior to 17.2R2-S8, 17.2R3-S3; 17.3 versions prior to 17.3R3-S6; 17.4 versions prior to 17.4R2-S7, 17.4R3; 18.1 versions prior to 18.1R3-S8; 18.2 versions prior to 18.2R3-S2; 18.2X75 versions prior to 18.2X75-D60; 18.3 versions prior to 18.3R1-S6, 18.3R2-S2, 18.3R3; 18.4 versions prior to 18.4R1-S5, 18.4R2-S3, 18.4R3; 19.1 versions prior to 19.1R1-S3, 19.1R2; 19.2 versions prior to 19.2R1-S3, 19.2R2*. and All versions prior to 19.3R1 on Junos OS Evolved. This issue do not affect versions of Junos OS prior to 15.1, or JDHCPD operating as a local server in non-relay mode.

CWE

Идентификатор Описание
CWE-121 Execute unauthorized code or commands
CWE-78 Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)

БДУ ФСТЭК

Идентификатор Описание
BDU:2020-00492 Уязвимость демона Dynamic Host Configuration Protocol Daemon (JDHCPD) операционной системы Junos, позволяющая нарушителю выполнять произвольные команды с привилегиями root

CVSS

Оценка Severity Версия Базовый вектор
8.8 HIGH 3.1 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Доп. Информация

Product Status

Junos OS
Product: Junos OS
Vendor: Juniper Networks
Default status: Не определен
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 15.1 до 15.1R7-S6 affected
Наблюдалось в версиях от 15.1X49 до 15.1X49-D200 affected
Наблюдалось в версиях от 15.1X53 до 15.1X53-D592 affected
Наблюдалось в версиях от 16.1 до 16.1R7-S6 affected
Наблюдалось в версиях от 16.2 до 16.2R2-S11 affected
Наблюдалось в версиях от 17.1 до 17.1R2-S11, 17.1R3-S1 affected
Наблюдалось в версиях от 17.2 до 17.2R2-S8, 17.2R3-S3 affected
Наблюдалось в версиях от 17.3 до 17.3R3-S6 affected
Наблюдалось в версиях от 17.4 до 17.4R2-S7, 17.4R3 affected
Наблюдалось в версиях от 18.1 до 18.1R3-S8 affected
Наблюдалось в версиях от 18.2 до 18.2R3-S2 affected
Наблюдалось в версиях от 18.3 до 18.3R1-S6, 18.3R2-S2, 18.3R3 affected
Наблюдалось в версиях от 18.4 до 18.4R1-S5, 18.4R2-S3, 18.4R3 affected
Наблюдалось в версиях от 19.1 до 19.1R1-S3, 19.1R2 affected
Наблюдалось в версиях от 19.2 до 19.2R1-S3, 19.2R2 affected
Наблюдалось в версиях от 19.3 до 19.3R1, 19.3R2 affected
Наблюдалось в версиях от 18.2X75 до 18.2X75-D60 affected
Junos OS Evolved
Product: Junos OS Evolved
Vendor: Juniper Networks
Default status: Не определен
Platforms:
  • Junos Evolved
Версии:
Затронутые версии Статус
Наблюдалось в версиях от unspecified до 19.3R1 affected
 

Ссылки

CVE Program Container

Обновлено: 04.08.2024
SSVC and KEV, plus CVSS and CWE if not provided by the CNA.

Ссылки

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.