BDU:2023-00722
Vulnerability from fstec - Published: 22.04.2020
VLAI Severity ?
Title
Уязвимость службы HTTP/HTTPS операционных систем Juniper Networks Junos, позволяющая нарушителю выполнить произвольный код
Description
Уязвимость службы HTTP/HTTPS операционных систем Juniper Networks Junos существует из-за неверного ограничения имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код
Severity ?
Vendor
Juniper Networks Inc.
Software Name
JunOS
Software Version
от 19.2 до 19.2R2 (JunOS), от 19.3 до 19.3R3 (JunOS), от 15.1X53 до 15.1X53-D593 (JunOS), от 17.3 до 17.3R3-S8 (JunOS), от 18.3 до 18.3R3-S2 (JunOS), от 19.4 до 19.4R2 (JunOS), от 20.1 до 20.1R2 (JunOS), от 17.4 до 17.4R3-S2 (JunOS), от 18.1 до 18.1R3-S10 (JunOS), от 18.2 до 18.2R2-S7 (JunOS), от 18.2 до 18.2R3-S4 (JunOS), от 18.4 до 18.4R3-S2 (JunOS), от 19.1 до 19.1R1-S5 (JunOS), от 18.3 до 18.3R2-S4 (JunOS), от 12.3 до 12.3R12-S16 (JunOS), от 12.3X48 до 12.3X48-D101 (JunOS), от 14.1X53 до 14.1X53-D54 (JunOS), от 15.1 до 15.1R7-S7 (JunOS), от 15.1X49 до 15.1X49-D211 (JunOS), от 16.1 до 16.1R7-S8 (JunOS), от 17.2 до 17.2R3-S4 (JunOS), от 17.4 до 17.4R2-S11 (JunOS), от 18.4 до 18.4R1-S7 (JunOS), от 19.3 до 19.3R2-S3 (JunOS), от 19.4 до 19.4R1-S2 (JunOS), от 20.1 до 20.1R1-S1 (JunOS), от 12.3X48 до 12.3X48-D105 (JunOS), от 15.1X49 до 15.1X49-D220 (JunOS), от 19.1 до 19.1R3-S1 (JunOS)
Possible Mitigations
Использование рекомендаций производителя:
https://supportportal.juniper.net/s/article/Updated-2020-04-Out-of-Cycle-Security-Advisory-Junos-OS-Security-vulnerability-in-J-Web-and-web-based-HTTP-HTTPS-services-CVE-2020-1631?language=en_US
Reference
https://supportportal.juniper.net/s/article/Updated-2020-04-Out-of-Cycle-Security-Advisory-Junos-OS-Security-vulnerability-in-J-Web-and-web-based-HTTP-HTTPS-services-CVE-2020-1631?language=en_US
https://nvd.nist.gov/vuln/detail/CVE-2020-1631
https://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv
CWE
CWE-22, CWE-73
{
"CVSS 2.0": "AV:N/AC:L/Au:N/C:C/I:C/A:C",
"CVSS 3.0": "AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"CVSS 4.0": null,
"remediation_\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": null,
"remediation_\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435": null,
"\u0412\u0435\u043d\u0434\u043e\u0440 \u041f\u041e": "Juniper Networks Inc.",
"\u0412\u0435\u0440\u0441\u0438\u044f \u041f\u041e": "\u043e\u0442 19.2 \u0434\u043e 19.2R2 (JunOS), \u043e\u0442 19.3 \u0434\u043e 19.3R3 (JunOS), \u043e\u0442 15.1X53 \u0434\u043e 15.1X53-D593 (JunOS), \u043e\u0442 17.3 \u0434\u043e 17.3R3-S8 (JunOS), \u043e\u0442 18.3 \u0434\u043e 18.3R3-S2 (JunOS), \u043e\u0442 19.4 \u0434\u043e 19.4R2 (JunOS), \u043e\u0442 20.1 \u0434\u043e 20.1R2 (JunOS), \u043e\u0442 17.4 \u0434\u043e 17.4R3-S2 (JunOS), \u043e\u0442 18.1 \u0434\u043e 18.1R3-S10 (JunOS), \u043e\u0442 18.2 \u0434\u043e 18.2R2-S7 (JunOS), \u043e\u0442 18.2 \u0434\u043e 18.2R3-S4 (JunOS), \u043e\u0442 18.4 \u0434\u043e 18.4R3-S2 (JunOS), \u043e\u0442 19.1 \u0434\u043e 19.1R1-S5 (JunOS), \u043e\u0442 18.3 \u0434\u043e 18.3R2-S4 (JunOS), \u043e\u0442 12.3 \u0434\u043e 12.3R12-S16 (JunOS), \u043e\u0442 12.3X48 \u0434\u043e 12.3X48-D101 (JunOS), \u043e\u0442 14.1X53 \u0434\u043e 14.1X53-D54 (JunOS), \u043e\u0442 15.1 \u0434\u043e 15.1R7-S7 (JunOS), \u043e\u0442 15.1X49 \u0434\u043e 15.1X49-D211 (JunOS), \u043e\u0442 16.1 \u0434\u043e 16.1R7-S8 (JunOS), \u043e\u0442 17.2 \u0434\u043e 17.2R3-S4 (JunOS), \u043e\u0442 17.4 \u0434\u043e 17.4R2-S11 (JunOS), \u043e\u0442 18.4 \u0434\u043e 18.4R1-S7 (JunOS), \u043e\u0442 19.3 \u0434\u043e 19.3R2-S3 (JunOS), \u043e\u0442 19.4 \u0434\u043e 19.4R1-S2 (JunOS), \u043e\u0442 20.1 \u0434\u043e 20.1R1-S1 (JunOS), \u043e\u0442 12.3X48 \u0434\u043e 12.3X48-D105 (JunOS), \u043e\u0442 15.1X49 \u0434\u043e 15.1X49-D220 (JunOS), \u043e\u0442 19.1 \u0434\u043e 19.1R3-S1 (JunOS)",
"\u0412\u043e\u0437\u043c\u043e\u0436\u043d\u044b\u0435 \u043c\u0435\u0440\u044b \u043f\u043e \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044e": "\u0418\u0441\u043f\u043e\u043b\u044c\u0437\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u043a\u043e\u043c\u0435\u043d\u0434\u0430\u0446\u0438\u0439 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f:\nhttps://supportportal.juniper.net/s/article/Updated-2020-04-Out-of-Cycle-Security-Advisory-Junos-OS-Security-vulnerability-in-J-Web-and-web-based-HTTP-HTTPS-services-CVE-2020-1631?language=en_US",
"\u0414\u0430\u0442\u0430 \u0432\u044b\u044f\u0432\u043b\u0435\u043d\u0438\u044f": "22.04.2020",
"\u0414\u0430\u0442\u0430 \u043f\u043e\u0441\u043b\u0435\u0434\u043d\u0435\u0433\u043e \u043e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u044f": "24.09.2024",
"\u0414\u0430\u0442\u0430 \u043f\u0443\u0431\u043b\u0438\u043a\u0430\u0446\u0438\u0438": "15.02.2023",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440": "BDU:2023-00722",
"\u0418\u0434\u0435\u043d\u0442\u0438\u0444\u0438\u043a\u0430\u0442\u043e\u0440\u044b \u0434\u0440\u0443\u0433\u0438\u0445 \u0441\u0438\u0441\u0442\u0435\u043c \u043e\u043f\u0438\u0441\u0430\u043d\u0438\u0439 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "CVE-2020-1631",
"\u0418\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f \u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0430",
"\u041a\u043b\u0430\u0441\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u043a\u043e\u0434\u0430",
"\u041d\u0430\u0437\u0432\u0430\u043d\u0438\u0435 \u041f\u041e": "JunOS",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u041e\u0421 \u0438 \u0442\u0438\u043f \u0430\u043f\u043f\u0430\u0440\u0430\u0442\u043d\u043e\u0439 \u043f\u043b\u0430\u0442\u0444\u043e\u0440\u043c\u044b": "Juniper Networks Inc. JunOS \u043e\u0442 19.2 \u0434\u043e 19.2R2 , Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R3 , Juniper Networks Inc. JunOS \u043e\u0442 15.1X53 \u0434\u043e 15.1X53-D593 , Juniper Networks Inc. JunOS \u043e\u0442 17.3 \u0434\u043e 17.3R3-S8 , Juniper Networks Inc. JunOS \u043e\u0442 18.3 \u0434\u043e 18.3R3-S2 , Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R2 , Juniper Networks Inc. JunOS \u043e\u0442 20.1 \u0434\u043e 20.1R2 , Juniper Networks Inc. JunOS \u043e\u0442 17.4 \u0434\u043e 17.4R3-S2 , Juniper Networks Inc. JunOS \u043e\u0442 18.1 \u0434\u043e 18.1R3-S10 , Juniper Networks Inc. JunOS \u043e\u0442 18.2 \u0434\u043e 18.2R2-S7 , Juniper Networks Inc. JunOS \u043e\u0442 18.2 \u0434\u043e 18.2R3-S4 , Juniper Networks Inc. JunOS \u043e\u0442 18.4 \u0434\u043e 18.4R3-S2 , Juniper Networks Inc. JunOS \u043e\u0442 19.1 \u0434\u043e 19.1R1-S5 , Juniper Networks Inc. JunOS \u043e\u0442 18.3 \u0434\u043e 18.3R2-S4 , Juniper Networks Inc. JunOS \u043e\u0442 12.3 \u0434\u043e 12.3R12-S16 , Juniper Networks Inc. JunOS \u043e\u0442 12.3X48 \u0434\u043e 12.3X48-D101 , Juniper Networks Inc. JunOS \u043e\u0442 14.1X53 \u0434\u043e 14.1X53-D54 , Juniper Networks Inc. JunOS \u043e\u0442 15.1 \u0434\u043e 15.1R7-S7 , Juniper Networks Inc. JunOS \u043e\u0442 15.1X49 \u0434\u043e 15.1X49-D211 , Juniper Networks Inc. JunOS \u043e\u0442 16.1 \u0434\u043e 16.1R7-S8 , Juniper Networks Inc. JunOS \u043e\u0442 17.2 \u0434\u043e 17.2R3-S4 , Juniper Networks Inc. JunOS \u043e\u0442 17.4 \u0434\u043e 17.4R2-S11 , Juniper Networks Inc. JunOS \u043e\u0442 18.4 \u0434\u043e 18.4R1-S7 , Juniper Networks Inc. JunOS \u043e\u0442 19.3 \u0434\u043e 19.3R2-S3 , Juniper Networks Inc. JunOS \u043e\u0442 19.4 \u0434\u043e 19.4R1-S2 , Juniper Networks Inc. JunOS \u043e\u0442 20.1 \u0434\u043e 20.1R1-S1 , Juniper Networks Inc. JunOS \u043e\u0442 12.3X48 \u0434\u043e 12.3X48-D105 , Juniper Networks Inc. JunOS \u043e\u0442 15.1X49 \u0434\u043e 15.1X49-D220 , Juniper Networks Inc. JunOS \u043e\u0442 19.1 \u0434\u043e 19.1R3-S1 ",
"\u041d\u0430\u0438\u043c\u0435\u043d\u043e\u0432\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0441\u043b\u0443\u0436\u0431\u044b HTTP/HTTPS \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Juniper Networks Junos, \u043f\u043e\u0437\u0432\u043e\u043b\u044f\u044e\u0449\u0430\u044f \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434",
"\u041d\u0430\u043b\u0438\u0447\u0438\u0435 \u044d\u043a\u0441\u043f\u043b\u043e\u0439\u0442\u0430": "\u0421\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "\u041d\u0435\u0432\u0435\u0440\u043d\u043e\u0435 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u0435 \u0438\u043c\u0435\u043d\u0438 \u043f\u0443\u0442\u0438 \u043a \u043a\u0430\u0442\u0430\u043b\u043e\u0433\u0443 \u0441 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u044b\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u043e\u043c (\u00ab\u041e\u0431\u0445\u043e\u0434 \u043f\u0443\u0442\u0438\u00bb) (CWE-22), \u0412\u043d\u0435\u0448\u043d\u0435\u0435 \u0443\u043f\u0440\u0430\u0432\u043b\u0435\u043d\u0438\u0435 \u0438\u043c\u0435\u043d\u0435\u043c \u0438\u043b\u0438 \u043f\u0443\u0442\u0435\u043c \u0444\u0430\u0439\u043b\u0430 (CWE-73)",
"\u041e\u043f\u0438\u0441\u0430\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u0423\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u044c \u0441\u043b\u0443\u0436\u0431\u044b HTTP/HTTPS \u043e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u044b\u0445 \u0441\u0438\u0441\u0442\u0435\u043c Juniper Networks Junos \u0441\u0443\u0449\u0435\u0441\u0442\u0432\u0443\u0435\u0442 \u0438\u0437-\u0437\u0430 \u043d\u0435\u0432\u0435\u0440\u043d\u043e\u0433\u043e \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u0438\u044f \u0438\u043c\u0435\u043d\u0438 \u043f\u0443\u0442\u0438 \u043a \u043a\u0430\u0442\u0430\u043b\u043e\u0433\u0443 \u0441 \u043e\u0433\u0440\u0430\u043d\u0438\u0447\u0435\u043d\u043d\u044b\u043c \u0434\u043e\u0441\u0442\u0443\u043f\u043e\u043c. \u042d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u044f \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438 \u043c\u043e\u0436\u0435\u0442 \u043f\u043e\u0437\u0432\u043e\u043b\u0438\u0442\u044c \u043d\u0430\u0440\u0443\u0448\u0438\u0442\u0435\u043b\u044e, \u0434\u0435\u0439\u0441\u0442\u0432\u0443\u044e\u0449\u0435\u043c\u0443 \u0443\u0434\u0430\u043b\u0451\u043d\u043d\u043e, \u0432\u044b\u043f\u043e\u043b\u043d\u0438\u0442\u044c \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u043b\u044c\u043d\u044b\u0439 \u043a\u043e\u0434",
"\u041f\u043e\u0441\u043b\u0435\u0434\u0441\u0442\u0432\u0438\u044f \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": null,
"\u041f\u0440\u043e\u0447\u0430\u044f \u0438\u043d\u0444\u043e\u0440\u043c\u0430\u0446\u0438\u044f": null,
"\u0421\u0432\u044f\u0437\u044c \u0441 \u0438\u043d\u0446\u0438\u0434\u0435\u043d\u0442\u0430\u043c\u0438 \u0418\u0411": "\u0414\u0430",
"\u0421\u043e\u0441\u0442\u043e\u044f\u043d\u0438\u0435 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041e\u043f\u0443\u0431\u043b\u0438\u043a\u043e\u0432\u0430\u043d\u0430",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u0443\u0441\u0442\u0440\u0430\u043d\u0435\u043d\u0438\u044f": "\u041e\u0431\u043d\u043e\u0432\u043b\u0435\u043d\u0438\u0435 \u043f\u0440\u043e\u0433\u0440\u0430\u043c\u043c\u043d\u043e\u0433\u043e \u043e\u0431\u0435\u0441\u043f\u0435\u0447\u0435\u043d\u0438\u044f",
"\u0421\u043f\u043e\u0441\u043e\u0431 \u044d\u043a\u0441\u043f\u043b\u0443\u0430\u0442\u0430\u0446\u0438\u0438": "\u041c\u0430\u043d\u0438\u043f\u0443\u043b\u0438\u0440\u043e\u0432\u0430\u043d\u0438\u0435 \u0440\u0435\u0441\u0443\u0440\u0441\u0430\u043c\u0438, \u0418\u043d\u044a\u0435\u043a\u0446\u0438\u044f",
"\u0421\u0441\u044b\u043b\u043a\u0438 \u043d\u0430 \u0438\u0441\u0442\u043e\u0447\u043d\u0438\u043a\u0438": "https://supportportal.juniper.net/s/article/Updated-2020-04-Out-of-Cycle-Security-Advisory-Junos-OS-Security-vulnerability-in-J-Web-and-web-based-HTTP-HTTPS-services-CVE-2020-1631?language=en_US\nhttps://nvd.nist.gov/vuln/detail/CVE-2020-1631\nhttps://www.cisa.gov/sites/default/files/csv/known_exploited_vulnerabilities.csv",
"\u0421\u0442\u0430\u0442\u0443\u0441 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041f\u043e\u0434\u0442\u0432\u0435\u0440\u0436\u0434\u0435\u043d\u0430 \u043f\u0440\u043e\u0438\u0437\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u0435\u043c",
"\u0422\u0438\u043f \u041f\u041e": "\u041e\u043f\u0435\u0440\u0430\u0446\u0438\u043e\u043d\u043d\u0430\u044f \u0441\u0438\u0441\u0442\u0435\u043c\u0430",
"\u0422\u0438\u043f \u043e\u0448\u0438\u0431\u043a\u0438 CWE": "CWE-22, CWE-73",
"\u0423\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 \u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438": "\u041a\u0440\u0438\u0442\u0438\u0447\u0435\u0441\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 2.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 10)\n\u0412\u044b\u0441\u043e\u043a\u0438\u0439 \u0443\u0440\u043e\u0432\u0435\u043d\u044c \u043e\u043f\u0430\u0441\u043d\u043e\u0441\u0442\u0438 (\u0431\u0430\u0437\u043e\u0432\u0430\u044f \u043e\u0446\u0435\u043d\u043a\u0430 CVSS 3.0 \u0441\u043e\u0441\u0442\u0430\u0432\u043b\u044f\u0435\u0442 8,8)"
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…