公開日:2020/01/10 最終更新日:2020/01/10
JVN#21753370
Junos OS におけるクロスサイトスクリプティングの脆弱性
Juniper Networks, Inc. が提供する Junos OS には、クロスサイトスクリプティングの脆弱性が存在します。
- Junos OS 12.3R12-S15 より前のバージョン (EX, QFX シリーズ製品に搭載されている 12.3 系)
- Junos OS 12.3X48-D86, 12.3X48-D90 より前のバージョン (SRX シリーズ製品に搭載されている 12.3X48 系)
- Junos OS 14.1X53-D51 より前のバージョン (EX, QFX シリーズ製品に搭載されている 14.1X53 系)
- Junos OS 15.1F6-S13 より前のバージョン (15.1F6 系)
- Junos OS 15.1R7-S5 より前のバージョン (15.1 系)
- Junos OS 15.1X49-D181, 15.1X49-D190 より前のバージョン (SRX シリーズ製品に搭載されている 15.1X49 系)
- Junos OS 15.1X53-D238 より前のバージョン (QFX5200/QFX5110 シリーズ製品に搭載されている 15.1X53 系)
- Junos OS 15.1X53-D592 より前のバージョン (EX2300/EX3400 シリーズ製品に搭載されている 15.1X53 系)
- Junos OS 16.1R4-S13, 16.1R7-S5 より前のバージョン (16.1 系)
- Junos OS 16.2R2-S10 より前のバージョン (16.2 系)
- Junos OS 17.1R2-S11, 17.1R3-S1 より前のバージョン (17.1 系)
- Junos OS 17.2R1-S9, 17.2R3-S2 より前のバージョン (17.2 系)
- Junos OS 17.3R2-S5, 17.3R3-S5 より前のバージョン (17.3 系)
- Junos OS 17.4R2-S6, 17.4R3 より前のバージョン (17.4 系)
- Junos OS 18.1R3-S7 より前のバージョン (18.1 系)
- Junos OS 18.2R2-S5, 18.2R3 より前のバージョン (18.2 系)
- Junos OS 18.3R1-S6, 18.3R2-S1, 18.3R3 より前のバージョン (18.3 系)
- Junos OS 18.4R1-S5, 18.4R2 より前のバージョン (18.4 系)
- Junos OS 19.1R1-S2, 19.1R2 より前のバージョン (19.1 系)
Junos OS には、クロスサイトスクリプティング (CWE-79) の脆弱性が存在します。
ユーザの J-Web 画面上で、任意のスクリプトを実行される可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
- J-Web に、クロスサイトスクリプティング攻撃の影響を受けない、信頼できるホストからアクセスする (例: インターネット接続をしていないジャンプホストサーバを展開する)
- J-Web を無効にする
ベンダ | リンク |
Juniper Networks, Inc. | JSA10986 Junos OS: Cross-Site Scripting (XSS) in J-Web (CVE-2020-1607) |
CVSS v3
CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
基本値:
6.1
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
CVSS v2
AV:N/AC:H/Au:N/C:N/I:P/A:N
基本値:
2.6
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 三井物産セキュアディレクション株式会社 米山 俊嗣 氏
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-1607 |
JVN iPedia |
JVNDB-2020-000003 |