Vulnerabilidad en el procesamiento de comandos sftp en Juniper Networks Junos OS Evolved (CVE-2021-31358)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-78
Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
19/10/2021
Última modificación:
24/10/2022
Descripción
Una vulnerabilidad de inyección de comandos en el procesamiento de comandos sftp en Juniper Networks Junos OS Evolved permite a un atacante con acceso autenticado a la CLI ser capaz de omitir las protecciones de acceso configuradas para ejecutar comandos de shell arbitrarios dentro del contexto del usuario actual. La vulnerabilidad permite a un atacante omitir las restricciones de autorización de comandos asignadas a su cuenta de usuario específica y ejecutar comandos que están disponibles para el nivel de privilegio para el que el usuario está asignado. Por ejemplo, un usuario que está en la clase de inicio de sesión de superusuario, pero restringido a la ejecución de comandos específicos de la CLI podría explotar la vulnerabilidad para ejecutar cualquier otro comando disponible para un usuario administrador sin restricciones. Esta vulnerabilidad no aumenta el nivel de privilegios del usuario, sino que omite cualquier restricción de comandos de la CLI al permitir el acceso completo al shell. Este problema afecta a Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-S2-EVO; las versiones 21.1 anteriores a 21.1R2-EVO; las versiones 21.2 anteriores a 21.2R1-S1-EVO, 21.2R2-EVO
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos_os_evolved:*:*:*:*:*:*:*:* | 20.3 (incluyendo) | |
cpe:2.3:o:juniper:junos_os_evolved:20.4:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.4:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.4:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.4:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.4:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.4:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.4:r2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:20.4:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.1:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.1:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.1:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.1:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos_os_evolved:21.2:r1-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página