CVE-2024-39563

A Command Injection vulnerability in Juniper Networks Junos Space allows an unauthenticated, network-based attacker sending a specially crafted request to execute arbitrary shell commands on the Junos Space Appliance, leading to remote command execution by the web application, gaining complete control of the device. A specific script in the Junos Space web application allows attacker-controlled input from a GET request without sufficient input sanitization. A specially crafted request can exploit this vulnerability to execute arbitrary shell commands on the Junos Space Appliance. This issue affects Junos Space 24.1R1. Previous versions of Junos Space are unaffected by this vulnerability.
Configurations

No configuration.

History

15 Oct 2024, 12:58

Type Values Removed Values Added
Summary
  • (es) Una vulnerabilidad de inyección de comandos en Juniper Networks Junos Space permite que un atacante no autenticado basado en la red envíe una solicitud especialmente diseñada para ejecutar comandos de shell arbitrarios en el dispositivo Junos Space, lo que lleva a la ejecución remota de comandos por parte de la aplicación web, obteniendo así el control total del dispositivo. Un script específico en la aplicación web Junos Space permite la entrada controlada por el atacante desde una solicitud GET sin una desinfección de entrada suficiente. Una solicitud especialmente diseñada puede explotar esta vulnerabilidad para ejecutar comandos de shell arbitrarios en el dispositivo Junos Space. Este problema afecta a Junos Space 24.1R1. Las versiones anteriores de Junos Space no se ven afectadas por esta vulnerabilidad.

11 Oct 2024, 16:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-10-11 16:15

Updated : 2024-10-15 12:58


NVD link : CVE-2024-39563

Mitre link : CVE-2024-39563

CVE.ORG link : CVE-2024-39563


JSON object : View

Products Affected

No product.

CWE
CWE-77

Improper Neutralization of Special Elements used in a Command ('Command Injection')