Juniper Junos J-Web Sajax 远程代码执行 (JSA10560)

high Nessus 插件 ID 71310

简介

远程设备缺少供应商提供的安全修补程序。

描述

根据其自我报告的版本号,远程 Junos 设备受到一个远程代码执行漏洞的影响,原因是将输入从“rs”参数传递到“/jsdm/ajax/port.php”脚本时缺少验证。启用了 J-Web 时,经认证的用户能够以管理权限执行任意命令。

解决方案

应用相关 Junos 升级或 Juniper 公告 JSA10560 中引用的变通方案。

另见

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10560

http://www.senseofsecurity.com.au/advisories/SOS-13-003

插件详情

严重性: High

ID: 71310

文件名: juniper_jsa10560.nasl

版本: 1.6

类型: combined

发布时间: 2013/12/10

最近更新时间: 2018/7/12

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Settings/ParanoidReport, Host/Juniper/JUNOS/Version, Host/Juniper/JUNOS/BuildDate

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/9/10

漏洞发布日期: 2013/4/5

参考资料信息

CVE: CVE-2013-6618

BID: 62305