Security Lab

Множественные уязвимости в Juniper JUNOS JWeb

Дата публикации:01.10.2009
Всего просмотров:2113
Опасность:
Низкая
Наличие исправления: Нет
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: JUNOS 8.x
JUNOS 9.x
Уязвимые версии: JUNOS версии 8.x, 9.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение.

1. Уязвимость существует из-за недостаточной обработки входных данных в URL в административном интерфейсе JWeb. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимости подвержены версии 8.5R1.14 и 9.0R1.1.

2. Уязвимость существует из-за недостаточной обработки входных данных в параметре "host" в сценариях /diagnose?m[]=pinghost и /diagnose?m[]=traceroute, в параметре "probe-limit" в сценарии /configuration?m[]=wizards&m[]=rpm, в параметрях "wizard_ids" and "pager-new-identifier" в сценарии /configuration?m[]=wizards&m[]=firewall-acl&m[]=firewall-filters, в параметре "os-physical-interface-name" в сценарии /configuration?m[]=wizards&m[]=cos&m[]=cos-interfaces, в параметрах "wizard-args" и "wizard-ids" в сценарии /configuration?m[]=wizards&m[]=snmp, в параметрах "username" и "fullname" в сценарии /configuration?m[]=wizards&m[]=users и в параметрах "certname" и "certbody" в сценарии /configuration?m[]=wizards&m[]=https в административном интерфейсе JWeb. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии 8.5R1.14.

3. Уязвимость существует из-за недостаточной обработки входных данных в параметре "JEXEC_OUTID" в /jexec?JEXEC_MODE=JEXEC_MODE_RELAY_OUTPUT&JEXEC_RPC=request-background-task-start-junoscript, в параметре "act" в /scripter.php?debug=1&ifid=1&refresh-time=1, в параметре "refresh-time" в /scripter.php, в параметре "ifid" в /scripter?act=header, в параметре "revision" в /configuration?m[]=history&action=rollback, в параметре "m[]" в сценариях /monitor, /manage, /events, /configuration и /alarm, и в паарметре "wizard-next" в сценарии /configuration?m[]=wizards&m[]=https. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии 8.5R1.14.

4. Уязвимость существует из-за недостаточной обработки входных данных в полях "Contact Information", "System Description", "Local Engine ID", "System Location" и "System Name Override" в сценарии /configuration?m[]=wizards&m[]=snmp&start=true. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта. Уязвимость обнаружена в версии 8.5R1.14.

URL производителя: www.juniper.net/products/junos/

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-08
http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-09
http://www.procheckup.com/vulnerability_manager/vulnerabilities/pr09-10