Multiples vulnérabilités dans des produits Juniper
Date de publication :
Une faille « Local File Inclusion (LFI) » permet à un attaquant d’inclure des fichiers locaux non autorisés sur un site à partir d’une URL.
CVE-2022-22248[Score CVSS v3.1:7.3]
Une erreur d'autorisation dans le traitement du noyau de Juniper Networks Junos OS Evolved permet de modifier un fichier de configuration. Cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire sur le système.
CVE-2022-22229[Score CVSS v3.1:8.4]
Une validation incorrecte des entrées fournies par un utilisateur dans les pages Web du Control Center Controller permet à un attaquant distant, grâce à l’injection de scripts spécialement forgés dans des pages Web (XSS), d’exécuter du code arbitraire sur le système avec des privilèges élevés.
CVE-2022-22246[Score CVSS v3.1:7.5]
Une faille de type « Local File Inclusion (LFI) » dans le composant J-Web de Juniper Networks Junos OS permet à un attaquant, grâce à l’insertion d’un fichier PHP spécialement forgé et à l’exploitation d’autres vulnérabilités non précisées, de contourner la politique de sécurité du système.
CVE-2022-22241[Score CVSS v3.1:8.1]
Une erreur de validation d'entrée dans le composant J-Web de Juniper Networks Junos OS permet à un attaquant, grâce à l’envoi d’une requête POST spécialement forgée, de contourner la politique de sécurité du système et d’exécuter du code arbitraire.
CVE-2022-22236[Score CVSS v3.1:7.5]
Une faille d'accès de pointeur non initialisé dans la passerelle de couche application (ALG) SIP de Juniper Networks Junos permet à un attaquant, grâce à l’envoi de paquets SIP spécialement forgés, de provoquer un déni de service.
CVE-2022-22231[Score CVSS v3.1:7.5]
Un défaut de déréférencement de pointeur NULL dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS permet à un attaquant, grâce à l’envoi de paquets spécialement forgés, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Déni de service
Contournement de la politique de sécurité
Injection de code indirecte
Criticité
Score CVSS v3.1: 8.4 max
La faille est activement exploitée
Non.
Un correctif existe
Oui.
Une mesure de contournement existe
Oui, pour les CVE-2022-22241, CVE-2022-22248 et CVE-2022-22246.
La vulnérabilité exploitée est du type
Pour la CVE-2022-22248
CWE-732: Incorrect Permission Assignment for Critical Resource
Pour la CVE-2022-22229
CWE-79: Improper Neutralization of Input During Web Page Generation
Pour la CVE-2022-22246
CWE-98: Improper Control of Filename for Include/Require Statement in PHP Program
Pour la CVE-2022-22241
CWE-20: Improper Input Validation
Pour la CVE-2022-22236
CWE-824: Access of Uninitialized Pointer
Pour la CVE-2022-22231
CWE-252: Unchecked Return Value
Détails sur exploitation
Pour la CVE-2022-22248
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-22229
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22246
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22241
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Élevée.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-22236 et CVE-2022-22231
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-22248
Networks Junos OS Evolved dans les versions suivantes :
Versions 20.4-EVO antérieures à 20.4R3-S1-EVO
Toutes les versions de 21.1-EVO
Versions 21.2-EVO antérieures à 21.2R3-EVO
Versions 21.3-EVO antérieures à 21.3R2-EVO
Pour la CVE-2022-22229
Juniper Networks Paragon Active Assurance dans toutes les versions antérieures à la 3.1.1 et les versions 3.2 antérieures à la 3.2.1.
Pour les CVE-2022-22246 et CVE-2022-22241
Juniper Networks Junos dans les versions suivantes :
Toutes les versions antérieures à 19.1R3-S9
Versions 19.2 antérieures à 19.2R3-S6
Versions 19.3 antérieures à 19.3R3-S7
Versions 19.4 antérieures à 19.4R3-S9
Versions 20.1 antérieures à 20.1R3-S5
Versions 20.2 antérieures à 20.2R3-S5
Versions 20.3 antérieures à 20.3R3-S5
Versions 20.4 antérieures à 20.4R3-S4
Versions 21.1 antérieures à 21.1R3-S2
Versions 21.2 antérieures à 21.2R3-S1
Versions 21.3 antérieures à 21.3R3
Versions 21.4 antérieures à 21.4R3
Versions 22.1 antérieures à 22.1R2
Pour la CVE-2022-22236
Juniper Networks Junos, séries SRX et MX, dans les versions suivantes :
Versions 20.4 antérieures à 20.4R3-S4
Versions 21.1 antérieures à 21.1R3-S2
Versions 21.2 antérieures à 21.2R3-S2
Versions 21.3 antérieures à 21.3R2-S2, 21.3R3
Versions 21.4 antérieures à 21.4R1-S2, 21.4R2
Versions 22.1 antérieures à 22.1R1-S1, 22.1R2
Pour la CVE-2022-22231
Juniper Networks Junos OS, dans ses versions 21.4 antérieures à 21.4R1-S2 (21.4R2 pour les séries SRX)
Solutions ou recommandations
Des mises à jour correctives ont été partagées par Juniper à ses clients pour l’ensemble des produits affectés. Des informations supplémentaires sont disponibles ici.
Pour la CVE-2022-22231
Pour qu'un appareil soit affecté, la configuration suivante doit être présente :
[security utm utm-policy <policy-name> content-filtering rule-set <rule-set-name>]
[security utm utm-policy <policy-name> anti-virus ... <*>-profile <profile-name>]
Des solutions de contournement existent :
Pour la CVE-2022-22248
Limiter l'accès au noyau Junos par les administrateurs système jusqu'à ce qu'une mise à niveau puisse être effectuée.
Utiliser des listes d'accès ou des filtres de pare-feu pour limiter l'accès à la CLI Junos uniquement aux hôtes et administrateurs de confiance.
Pour lesCVE-2022-22246 et CVE-2022-22241
Désactiver J-Web
Limiter l'accès aux seuls hôtes de confiance.