Vulnerability Details : CVE-2018-0052
If RSH service is enabled on Junos OS and if the PAM authentication is disabled, a remote unauthenticated attacker can obtain root access to the device. RSH service is disabled by default on Junos. There is no documented CLI command to enable this service. However, an undocumented CLI command allows a privileged Junos user to enable RSH service and disable PAM, and hence expose the system to unauthenticated root access. When RSH is enabled, the device is listing to RSH connections on port 514. This issue is not exploitable on platforms where Junos release is based on FreeBSD 10+. Affected releases are Juniper Networks Junos OS: 12.1X46 versions prior to 12.1X46-D77 on SRX Series; 12.3 versions prior to 12.3R12-S10; 12.3X48 versions prior to 12.3X48-D75 on SRX Series; 14.1X53 versions prior to 14.1X53-D47 on QFX/EX Series; 15.1 versions prior to 15.1R4-S9, 15.1R6-S6, 15.1R7; 15.1X49 versions prior to 15.1X49-D131, 15.1X49-D140 on SRX Series; 15.1X53 versions prior to 15.1X53-D59 on EX2300/EX3400 Series; 15.1X53 versions prior to 15.1X53-D67 on QFX10K Series; 15.1X53 versions prior to 15.1X53-D233 on QFX5200/QFX5110 Series; 15.1X53 versions prior to 15.1X53-D471, 15.1X53-D490 on NFX Series; 16.1 versions prior to 16.1R3-S9, 16.1R4-S9, 16.1R5-S4, 16.1R6-S4, 16.1R7; 16.2 versions prior to 16.2R2-S5; 17.1 versions prior to 17.1R1-S7, 17.1R2-S7, 17.1R3; 17.2 versions prior to 17.2R1-S6, 17.2R2-S4, 17.2R3; 17.2X75 versions prior to 17.2X75-D110, 17.2X75-D91; 17.3 versions prior to 17.3R1-S4, 17.3R2-S2, 17.3R3; 17.4 versions prior to 17.4R1-S3, 17.4R2; 18.2X75 versions prior to 18.2X75-D5.
Vulnerability category: BypassGain privilege
Products affected by CVE-2018-0052
- cpe:2.3:o:juniper:junos:12.3:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r8:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d20:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d15:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r9:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d25:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d16:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d25:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d26:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d15:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3:r11:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d20:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d27:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d50:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d15:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d35:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d35:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d45:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d25:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d35:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d20:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d34:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d33:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d32:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d21:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d20:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d50:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d51:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d52:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d55:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d55:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d30:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d45:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d50:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d55:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d60:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d61:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d62:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d63:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d210:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d64:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d65:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d45:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d45:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d50:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d35:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d45:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d65:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d75:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d80:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d90:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d60:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d70:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2x75:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d65:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d100:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.1x46:d60:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d44:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d43:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d42:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d57:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d55:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d121:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d230:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d110:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d231:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d120:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d232:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d58:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d66:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:14.1x53:d46:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1:r6-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r4-s9:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r5-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d65:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d60:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:12.3x48:d70:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x53:d490:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:15.1x49:d140:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2x75:*:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r6-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2x75:d91:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2018-0052
0.39%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 73 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2018-0052
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
9.3
|
HIGH | AV:N/AC:M/Au:N/C:C/I:C/A:C |
8.6
|
10.0
|
NIST | |
8.1
|
HIGH | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
2.2
|
5.9
|
NIST | |
7.2
|
HIGH | CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
1.2
|
5.9
|
Juniper Networks, Inc. |
CWE ids for CVE-2018-0052
-
When an actor claims to have a given identity, the product does not prove or insufficiently proves that the claim is correct.Assigned by: nvd@nist.gov (Primary)
References for CVE-2018-0052
-
http://www.securitytracker.com/id/1041853
Juniper Junos Undocumented RSH Account Lets Remote Authenticated Users Execute Arbitrary Code With Root Privileges on the Target System - SecurityTrackerThird Party Advisory;VDB Entry
-
https://kb.juniper.net/JSA10886
Juniper Networks - 2018-10 Security Bulletin: Junos OS: Unauthenticated remote root access possible when RSH service is enabled (CVE-2018-0052)Vendor Advisory
Jump to