Multiples vulnérabilités dans des produits Juniper

Date de publication :

CVE-2022-22221[Score CVSS v3.1: 7.8]

Une neutralisation incorrecte de données dans le gestionnaire de téléchargement de Juniper Networks Junos OS permet à un attaquant authentifié, en utilisant un fichier spécialement forgé, d’obtenir les privilèges les plus élevés.

CVE-2022-22205[Score CVSS v3.1: 7.5]

Une fuite de mémoire dans le sous-système Application Quality of Experience (appqoe) de Juniper Networks Junos OS SRX Series permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-22212[Score CVSS v3.1: 7.5]

Une allocation de ressources sans limites ou une faille de limitation dans le moteur de transfert de paquets (PFE) permettent à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-22209[Score CVSS v3.1: 7.5]

Une fuite de mémoire dans Juniper Networks Junos OS permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-22207[Score CVSS v3.1: 7.5]

Une faille d'utilisation de mémoire après libération dans le processus du gestionnaire Advanced Forwarding Toolkit (AFT) permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-22206[Score CVSS v3.1: 7.5]

Un dépassement de mémoire tampon dans la fonction de recherche sécurisée Enhanced Web Filtering d'UTM (Unified Threat Management) permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service (à distance)

    Élévation de privilèges

Criticité

    Score CVSS v3.1: 7.8 max  

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Non, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

La vulnérabilité exploitée est du type

    En cours de recherche, pour l’ensemble des vulnérabilités.

Détails sur l’exploitation

Pour la CVE-2022-22221

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-22205, CVE-2022-22212, CVE-2022-22209, CVE-2022-22207, CVE-2022-22206

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-22221

Cette vulnérabilité affecte Juniper Networks Junos sur les séries SRX et EX dans les versions suivantes :

    Toutes les versions antérieures à 19.2R1-S9, 19.2R3-S5 ;

    Versions 19.3 antérieures à 19.3R3-S6

    Versions 19.4 antérieures à 19.4R3-S8

    Versions 20.1 antérieures à 20.1R3-S4

    Versions 20.2 antérieures à 20.2R3-S4

    Versions 20.3 antérieures à 20.3R3-S3

    Versions 20.4 antérieures à 20.4R3-S2, 20.4R3-S3

    Versions 21.1 antérieures à 21.1R3-S1

    Versions 21.2 antérieures à 21.2R2-S2, 21.2R3

    Versions 21.3 antérieures à 21.3R2, 21.3R3

    Versions 21.4 antérieures à 21.4R1-S1, 21.4R2

Pour la CVE-2022-22205

Cette vulnérabilité affecte Juniper Networks Junos sur la série SRX dans les versions suivantes :

    Versions 20.3 antérieures à 20.3R3-S2

    Versions 20.4 antérieures à 20.4R3-S2

    Versions 21.1 antérieures à 21.1R3

    Versions 21.2 antérieures à 21.2R2-S1, 21.2R3

    Versions 21.3 antérieures à 21.3R1-S2, 21.3R2

Pour la CVE-2022-22212

Cette vulnérabilité affecte Juniper Networks Junos OS Evolved dans les versions suivantes :

    Versions 21.2 antérieures à 21.2R3-EVO

    Versions 21.3 antérieures à 21.3R2-EVO

Pour la CVE-2022-22209

Cette vulnérabilité affecte Juniper Networks Junos OS dans les versions suivantes :

    Versions 21.2 antérieures à 21.2R3

    Versions 21.3 antérieures à 21.3R2-S1, 21.3R3

    Versions 21.4 antérieures à 21.4R1-S2, 21.4R2

Pour la CVE-2022-22207

Cette vulnérabilité affecte Juniper Networks Junos série MX dans les versions suivantes :

    Versions 20.1 ultérieures à 20.1R1

    Versions 20.2 antérieures à 20.2R3-S5

    Versions 20.3 antérieures à 20.3R3-S4

    Versions 20.4 antérieures à 20.4R3

    Versions 21.1 antérieures à 21.1R2

    Versions 21.2 antérieures à 21.2R2

Pour la CVE-2022-22206

Cette vulnérabilité affecte Juniper Networks Junos OS dans les versions suivantes :

    Versions 20.2 antérieures à 20.2R3-S4 sur la série SRX

    Versions 20.3 antérieures à 20.3R3-S3 sur la série SRX

    Versions 20.4 antérieures à 20.4R3-S3 sur la série SRX

    Versions 21.1 antérieures à 21.1R3-S1 sur la série SRX

    Versions 21.2 antérieures à 21.2R2-S2, 21.2R3 sur la série SRX

    Versions 21.3 antérieures à 21.3R2 sur la série SRX

    Versions 21.4 antérieures à 21.4R2 sur la série SRX

Solutions ou recommandations

Pour la CVE-2022-22221 

  • Mettre à jour les versions vulnérables avec les correctifs suivants :Junos OS 19.1R3-S9, 19.2R1-S9, 19.2R3-S5, 19.4R3-S8, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 20.4R3-S3, 21.1R3-S1, 21.2R2-S2, 21.2R3, 21.3R2, 21.3R3, 21.4R1-S1, 21.4R2, 22.1R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22205

  • Mettre à jour les versions vulnérables avec les correctifs suivants :20.3R3-S2, 20.4R3-S2, 21.1R3, 21.2R2-S1, 21.2R3, 21.3R1-S2, 21.3R2, 21.4R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22212

  • Mettre à jour les versions vulnérables avec les correctifs suivants :21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22209

  • Mettre à jour les versions vulnérables avec les correctifs suivants :21.2R3, 21.3R2-S1, 21.3R3, 21.4R1-S2, 21.4R2, 22.1R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22207

  • Mettre à jour les versions vulnérables avec les correctifs suivants :20.2R3-S5, 20.3R3-S4, 20.4R3, 21.1R2, 21.2R2, 21.3R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22206

  • Mettre à jour les versions vulnérables avec les correctifs suivants :20.2R3-S4, 20.3R3-S3, 20.4R3-S3, 21.1R3-S1, 21.2R2-S2, 21.2R3, 21.3R2, 21.4R2, 22.1R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Des mesures de contournement existent :

  • Pour la CVE-2022-22221 : refuser aux utilisateurs l'accès aux commandes CLI.
  • Pour la CVE-2022-22206 : désactiver la recherche sécurisée UTM EWF en ajoutant la configuration no-safe-search.