Juniper Junos OS 漏洞 (JSA83023)

high Nessus 插件 ID 202121

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA83023 公告中提及的一个漏洞影响。

- Juniper Networks Junos OS 随附的 J-Web 中存在 XPath 表达式内的数据不当抵消漏洞(“XPath 注入”),未经身份验证的联网攻击者可利用此漏洞在目标设备上执行远程命令。(CVE-2024-39565)

注意:Nessus 发现 J-Web 已在此设备上启用 [set system services web-management http(s)]。

解决方案

- 禁用 J-Web 并仅使用备用选项(例如 SSH 上的 Netconf)进行设备管理。
- 仅限低权限帐户使用 J-Web。
- 在未启用 J-Web 的设备上部署适当的 IDP 签名,从而保护需要启用 J-Web 的下游设备。

修复时,另请参阅 Juniper 公告 JSA83023。

另见

https://support.juniper.net/support/downloads/?p=283

http://www.nessus.org/u?e33ab8cf

http://www.nessus.org/u?f120ed69

插件详情

严重性: High

ID: 202121

文件名: juniper_jsa83023.nasl

版本: 1.3

类型: combined

发布时间: 2024/7/10

最近更新时间: 2024/10/11

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-39565

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/model, Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2024/7/10

漏洞发布日期: 2024/7/10

参考资料信息

CVE: CVE-2024-39565

JSA: JSA83023