CVE-2023-36845漏洞分析:Juniper Networks J-Web未经认证远程代码执行

3 阅读1分钟

whoami ❓

我是 Abhirup Konwar(又名 LegionHunter)。我是一名全职漏洞猎人,其余时间致力于理解开源恶意软件的内部工作原理。

🥷 我在 OpenBugBounty、HackerOne 和 BugCrowd 上报告了超过 1000 个漏洞,并且参与了众多名人堂计划,包括 NASA、American Systems(🥇 前 5 名漏洞猎人)以及自托管的 VDP + BBP。报告的漏洞涉及客户端和服务器端注入、敏感信息泄露以及访问控制缺陷等类别。

漏洞详情

  • 漏洞名称: 未经认证的远程代码执行
  • 攻击向量:
  • CVSS评分: 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  • 基础分数: 9.8(严重)
  • 🔴 CVE编号: CVE-2023-36845
  • 受影响产品: Juniper Networks EX 系列和 SRX 系列上运行 Junos OS 的 J-Web

受影响版本

  • 20.4R3-S9 之前的所有版本;
  • 21.1 版本 21.1R1 及更高版本;
  • 21.2 版本中,早于 21.2R3-S7 的版本;
  • 21.3 版本中,早于 21.3R3-S5 的版本;
  • 21.4 版本中,早于 21.4R3-S5 的版本; CSD0tFqvECLokhw9aBeRqr1Txdz+3hR0zNK/CtxrfjrLj7SPYtmw0TDdZ8VaGWddlyfJB1jmNtFd4bzsaWScwj8og/E8pd+R24sMpABEiyM=