Multiples vulnérabilités dans des produits Juniper
Date de publication :
CVE-2022-22221[Score CVSS v3.1: 7.8]
Une neutralisation incorrecte de données dans le gestionnaire de téléchargement de Juniper Networks Junos OS permet à un attaquant authentifié, en utilisant un fichier spécialement forgé, d’obtenir les privilèges les plus élevés.
CVE-2022-22205[Score CVSS v3.1: 7.5]
Une fuite de mémoire dans le sous-système Application Quality of Experience (appqoe) de Juniper Networks Junos OS SRX Series permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.
CVE-2022-22212[Score CVSS v3.1: 7.5]
Une allocation de ressources sans limites ou une faille de limitation dans le moteur de transfert de paquets (PFE) permettent à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.
CVE-2022-22209[Score CVSS v3.1: 7.5]
Une fuite de mémoire dans Juniper Networks Junos OS permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.
CVE-2022-22207[Score CVSS v3.1: 7.5]
Une faille d'utilisation de mémoire après libération dans le processus du gestionnaire Advanced Forwarding Toolkit (AFT) permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.
CVE-2022-22206[Score CVSS v3.1: 7.5]
Un dépassement de mémoire tampon dans la fonction de recherche sécurisée Enhanced Web Filtering d'UTM (Unified Threat Management) permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service (à distance)
Élévation de privilèges
Criticité
Score CVSS v3.1: 7.8 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Non, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Oui, pour les CVE-2022-22221 et CVE-2022-22206
La vulnérabilité exploitée est du type
En cours de recherche, pour l’ensemble des vulnérabilités.
Détails sur l’exploitation
Pour la CVE-2022-22221
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour les CVE-2022-22205, CVE-2022-22212, CVE-2022-22209, CVE-2022-22207, CVE-2022-22206
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-22221
Cette vulnérabilité affecte Juniper Networks Junos sur les séries SRX et EX dans les versions suivantes :
Toutes les versions antérieures à 19.2R1-S9, 19.2R3-S5 ;
Versions 19.3 antérieures à 19.3R3-S6
Versions 19.4 antérieures à 19.4R3-S8
Versions 20.1 antérieures à 20.1R3-S4
Versions 20.2 antérieures à 20.2R3-S4
Versions 20.3 antérieures à 20.3R3-S3
Versions 20.4 antérieures à 20.4R3-S2, 20.4R3-S3
Versions 21.1 antérieures à 21.1R3-S1
Versions 21.2 antérieures à 21.2R2-S2, 21.2R3
Versions 21.3 antérieures à 21.3R2, 21.3R3
Versions 21.4 antérieures à 21.4R1-S1, 21.4R2
Pour la CVE-2022-22205
Cette vulnérabilité affecte Juniper Networks Junos sur la série SRX dans les versions suivantes :
Versions 20.3 antérieures à 20.3R3-S2
Versions 20.4 antérieures à 20.4R3-S2
Versions 21.1 antérieures à 21.1R3
Versions 21.2 antérieures à 21.2R2-S1, 21.2R3
Versions 21.3 antérieures à 21.3R1-S2, 21.3R2
Pour la CVE-2022-22212
Cette vulnérabilité affecte Juniper Networks Junos OS Evolved dans les versions suivantes :
Versions 21.2 antérieures à 21.2R3-EVO
Versions 21.3 antérieures à 21.3R2-EVO
Pour la CVE-2022-22209
Cette vulnérabilité affecte Juniper Networks Junos OS dans les versions suivantes :
Versions 21.2 antérieures à 21.2R3
Versions 21.3 antérieures à 21.3R2-S1, 21.3R3
Versions 21.4 antérieures à 21.4R1-S2, 21.4R2
Pour la CVE-2022-22207
Cette vulnérabilité affecte Juniper Networks Junos série MX dans les versions suivantes :
Versions 20.1 ultérieures à 20.1R1
Versions 20.2 antérieures à 20.2R3-S5
Versions 20.3 antérieures à 20.3R3-S4
Versions 20.4 antérieures à 20.4R3
Versions 21.1 antérieures à 21.1R2
Versions 21.2 antérieures à 21.2R2
Cette vulnérabilité affecte Juniper Networks Junos OS dans les versions suivantes :
Versions 20.2 antérieures à 20.2R3-S4 sur la série SRX
Versions 20.3 antérieures à 20.3R3-S3 sur la série SRX
Versions 20.4 antérieures à 20.4R3-S3 sur la série SRX
Versions 21.1 antérieures à 21.1R3-S1 sur la série SRX
Versions 21.2 antérieures à 21.2R2-S2, 21.2R3 sur la série SRX
Versions 21.3 antérieures à 21.3R2 sur la série SRX
Versions 21.4 antérieures à 21.4R2 sur la série SRX
Solutions ou recommandations
Pour la CVE-2022-22221
- Mettre à jour les versions vulnérables avec les correctifs suivants :Junos OS 19.1R3-S9, 19.2R1-S9, 19.2R3-S5, 19.4R3-S8, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 20.4R3-S3, 21.1R3-S1, 21.2R2-S2, 21.2R3, 21.3R2, 21.3R3, 21.4R1-S1, 21.4R2, 22.1R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-22205
- Mettre à jour les versions vulnérables avec les correctifs suivants :20.3R3-S2, 20.4R3-S2, 21.1R3, 21.2R2-S1, 21.2R3, 21.3R1-S2, 21.3R2, 21.4R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-22212
- Mettre à jour les versions vulnérables avec les correctifs suivants :21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-22209
- Mettre à jour les versions vulnérables avec les correctifs suivants :21.2R3, 21.3R2-S1, 21.3R3, 21.4R1-S2, 21.4R2, 22.1R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-22207
- Mettre à jour les versions vulnérables avec les correctifs suivants :20.2R3-S5, 20.3R3-S4, 20.4R3, 21.1R2, 21.2R2, 21.3R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-22206
- Mettre à jour les versions vulnérables avec les correctifs suivants :20.2R3-S4, 20.3R3-S3, 20.4R3-S3, 21.1R3-S1, 21.2R2-S2, 21.2R3, 21.3R2, 21.4R2, 22.1R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.
Des mesures de contournement existent :
- Pour la CVE-2022-22221 : refuser aux utilisateurs l'accès aux commandes CLI.
- Pour la CVE-2022-22206 : désactiver la recherche sécurisée UTM EWF en ajoutant la configuration no-safe-search.
Liens
- Juniper Bulletin CVE-2022-22221
- Juniper Bulletin CVE-2022-22209
- Juniper Bulletin CVE-2022-22207
- Juniper Bulletin CVE-2022-22206
- Juniper Bulletin CVE-2022-22212
- Juniper Bulletin CVE-2022-22205
- Mitre CVE-2022-22221
- Mitre CVE-2022-22205
- Mitre CVE-2022-22212
- Mitre CVE-2022-22209
- Mitre CVE-2022-22207
- Mitre CVE-2022-22206