Junos OS 和 Junos OS Evolved:本地攻击者可以检索敏感信息并将设备上的权限提升给授权用户。 (CVE-2023-44201)
CVE编号
CVE-2023-44201利用情况
暂无补丁情况
N/A披露时间
2023-10-13漏洞描述
Juniper Networks Junos OS和Junos OS Evolved的特定文件中存在错误的权限分配漏洞,使得本地经过身份验证的攻击者可以在没有权限的情况下读取配置更改。当具有相应权限的用户提交配置更改时,将创建一个特定的文件。即使是没有权限访问配置的用户也可以读取该文件。这可能导致权限提升,因为用户可以在提交密码更改时读取密码哈希值。此问题影响以下版本:Juniper Networks Junos OS:所有早于20.4R3-S4的版本;早于21.1R3-S4的21.1版本;早于21.2R3-S2的21.2版本;早于21.3R2-S2和21.3R3-S1的21.3版本;早于21.4R2-S1和21.4R3的21.4版本。Juniper Networks Junos OS Evolved:所有早于20.4R3-S4-EVO的版本;早于21.1R3-S2-EVO的21.1版本;早于21.2R3-S2-EVO的21.2版本;早于21.3R3-S1-EVO的21.3版本;早于21.4R2-S2-EVO的21.4版本。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://supprtportal.juniper.net/JSA73167 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | juniper | junos | * | Up to (excluding) 20.4 | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 20.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 21.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 21.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 21.3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos | 21.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | * | Up to (excluding) 20.4 | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 20.4 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 21.1 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 21.2 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 21.3 | - | |||||
运行在以下环境 | |||||||||
系统 | juniper | junos_os_evolved | 21.4 | - | |||||
- 攻击路径 本地
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 需要
- 可用性 无
- 保密性 高
- 完整性 无
CWE-ID | 漏洞类型 |
CWE-732 | 关键资源的不正确权限授予 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论