Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Junos OS : traversée de répertoire via J-Web

mars 2020 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-informatique

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut traverser les répertoires via J-Web de Junos
OS, afin de lire/écrire un fichier situé hors de la racine du
service.

Produits concernés : Juniper EX-Series, Juniper J-Series, Junos
OS, MX-Series, SRX-Series.

Gravité : 2/4.

Conséquences : lecture de données, effacement de données.

Provenance : client internet.

Confiance : confirmé par l’éditeur (5/5).

Date de création : 09/01/2020.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Junos OS dispose d’un service web.

Cependant, les données provenant de l’utilisateur sont
directement insérées dans un chemin d’accès. Les séquences
comme "/.." permettent alors de remonter dans l’arborescence.

Un attaquant peut donc traverser les répertoires via J-Web de
Junos OS, afin de lire/écrire un fichier situé hors de la racine
du service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Junos-OS-traversee-de-repertoire-via-J-Web-31279


Voir les articles précédents

    

Voir les articles suivants