Juniper Junos OS 多个漏洞 (JSA82973)

high Nessus 插件 ID 310756

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA82973 公告中提及的多个漏洞的影响。

- Net-SNMP 5.8 及之前版本中存在不当特权管理问题,这是 EXTEND MIB 的 SNMP WRITE 访问权限可实现以根用户身份运行任意命令所致。(CVE-2020-15862)

- net-snmp 5.7.2 及更早版本中 snmp_api.c 中的 snmp_pdu_parse 函数在解析 SNMP PDU 失败时不会移除netsnmp_variable_list项中的 varBind 变量,这使得远程攻击者可能引发拒绝服务(崩溃),并通过精心设计的数据包执行任意代码。
(CVE-2015-5621)

- net-snmp 5.0.9 中的 5.4.2.1netsnmp_udp_fmtaddr 函数(snmplib/snmpUDPDomain.c)在使用 TCP 封装器进行客户端授权时,无法正确解析 host.allow 规则,这使得远程攻击者能够绕过预期的访问限制,执行与源/目的 IP 地址混淆相关的 SNMP 查询。(CVE-2008-6123)

- 通过 5.7.3 Net-SNMP 允许权限升级,因为 UNIX 符号链路(符号链接)跟随。
(CVE-2020-15861)

- Net-SNMP 中的 5.8 agent/helpers/table_container.c 中的 Agent/helpers/_set_key 存在 NULL 指针异常错误,认证攻击者可利用此漏洞远程通过精心设计的 UDP 数据包导致实例崩溃,从而导致拒绝服务。(CVE-2018-18065)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA82973 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?acf0f05c

http://www.nessus.org/u?6d52334d

插件详情

严重性: High

ID: 310756

文件名: juniper_jsa82973.nasl

版本: 1.1

类型: Combined

发布时间: 2026/4/28

最近更新时间: 2026/4/28

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-5621

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-15862

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/7/10

漏洞发布日期: 2007/5/4

参考资料信息

CVE: CVE-2007-5846, CVE-2008-6123, CVE-2012-6151, CVE-2014-2285, CVE-2014-2310, CVE-2014-3565, CVE-2015-5621, CVE-2015-8100, CVE-2018-18065, CVE-2019-20892, CVE-2020-15861, CVE-2020-15862

JSA: JSA82973