Multiples vulnérabilités dans des produits Juniper

Date de publication :

Une faille « Local File Inclusion (LFI) » permet à un attaquant d’inclure des fichiers locaux non autorisés sur un site à partir d’une URL.

CVE-2022-22248[Score CVSS v3.1:7.3]

Une erreur d'autorisation dans le traitement du noyau de Juniper Networks Junos OS Evolved permet de modifier un fichier de configuration. Cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire sur le système.

CVE-2022-22229[Score CVSS v3.1:8.4]

Une validation incorrecte des entrées fournies par un utilisateur dans les pages Web du Control Center Controller permet à un attaquant distant, grâce à l’injection de scripts spécialement forgés dans des pages Web (XSS), d’exécuter du code arbitraire sur le système avec des privilèges élevés.

CVE-2022-22246[Score CVSS v3.1:7.5]

Une faille de type « Local File Inclusion (LFI) » dans le composant J-Web de Juniper Networks Junos OS permet à un attaquant, grâce à l’insertion d’un fichier PHP spécialement forgé et à l’exploitation d’autres vulnérabilités non précisées, de contourner la politique de sécurité du système.

CVE-2022-22241[Score CVSS v3.1:8.1]

Une erreur de validation d'entrée dans le composant J-Web de Juniper Networks Junos OS permet à un attaquant, grâce à l’envoi d’une requête POST spécialement forgée, de contourner la politique de sécurité du système et d’exécuter du code arbitraire.

CVE-2022-22236[Score CVSS v3.1:7.5]

Une faille d'accès de pointeur non initialisé dans la passerelle de couche application (ALG) SIP de Juniper Networks Junos permet à un attaquant, grâce à l’envoi de paquets SIP spécialement forgés, de provoquer un déni de service.

CVE-2022-22231[Score CVSS v3.1:7.5]

Un défaut de déréférencement de pointeur NULL dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS permet à un attaquant, grâce à l’envoi de paquets spécialement forgés, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

    Déni de service

    Contournement de la politique de sécurité

    Injection de code indirecte

Criticité

    Score CVSS v3.1: 8.4 max

La faille est activement exploitée

    Non.

Un correctif existe

    Oui.

Une mesure de contournement existe

La vulnérabilité exploitée est du type

CWE-732: Incorrect Permission Assignment for Critical Resource

CWE-79: Improper Neutralization of Input During Web Page Generation

CWE-98: Improper Control of Filename for Include/Require Statement in PHP Program

CWE-20: Improper Input Validation

CWE-824: Access of Uninitialized Pointer

CWE-252: Unchecked Return Value

Détails sur exploitation

Pour la CVE-2022-22248

    Vecteur d’attaque : Local.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-22229

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-22246

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-22241

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Élevée.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-22236 et CVE-2022-22231

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-22248

    Networks Junos OS Evolved dans les versions suivantes :

      Versions 20.4-EVO antérieures à 20.4R3-S1-EVO

      Toutes les versions de 21.1-EVO

      Versions 21.2-EVO antérieures à 21.2R3-EVO

      Versions 21.3-EVO antérieures à 21.3R2-EVO

Pour la CVE-2022-22229

    Juniper Networks Paragon Active Assurance dans toutes les versions antérieures à la 3.1.1 et les versions 3.2 antérieures à la 3.2.1.

Pour les CVE-2022-22246 et CVE-2022-22241

    Juniper Networks Junos dans les versions suivantes :

      Toutes les versions antérieures à 19.1R3-S9

      Versions 19.2 antérieures à 19.2R3-S6

      Versions 19.3 antérieures à 19.3R3-S7

      Versions 19.4 antérieures à 19.4R3-S9

      Versions 20.1 antérieures à 20.1R3-S5

      Versions 20.2 antérieures à 20.2R3-S5

      Versions 20.3 antérieures à 20.3R3-S5

      Versions 20.4 antérieures à 20.4R3-S4

      Versions 21.1 antérieures à 21.1R3-S2

      Versions 21.2 antérieures à 21.2R3-S1

      Versions 21.3 antérieures à 21.3R3

      Versions 21.4 antérieures à 21.4R3

      Versions 22.1 antérieures à 22.1R2

Pour la CVE-2022-22236

    Juniper Networks Junos, séries SRX et MX, dans les versions suivantes :

      Versions 20.4 antérieures à 20.4R3-S4

      Versions 21.1 antérieures à 21.1R3-S2

      Versions 21.2 antérieures à 21.2R3-S2

      Versions 21.3 antérieures à 21.3R2-S2, 21.3R3

      Versions 21.4 antérieures à 21.4R1-S2, 21.4R2

      Versions 22.1 antérieures à 22.1R1-S1, 22.1R2

Pour la  CVE-2022-22231

    Juniper Networks Junos OS, dans ses versions 21.4 antérieures à 21.4R1-S2 (21.4R2 pour les séries SRX)

Solutions ou recommandations

  • Des mises à jour correctives ont été partagées par Juniper à ses clients pour l’ensemble des produits affectés. Des informations supplémentaires sont disponibles ici.

Pour la  CVE-2022-22231

  • Pour qu'un appareil soit affecté, la configuration suivante doit être présente :

    • [security utm utm-policy <policy-name> content-filtering rule-set <rule-set-name>]

    • [security utm utm-policy <policy-name> anti-virus ... <*>-profile <profile-name>]

Des solutions de contournement existent :

  •  Pour la CVE-2022-22248

    • Limiter l'accès au noyau Junos par les administrateurs système jusqu'à ce qu'une mise à niveau puisse être effectuée.

    • Utiliser des listes d'accès ou des filtres de pare-feu pour limiter l'accès à la CLI Junos uniquement aux hôtes et administrateurs de confiance.

  • Pour lesCVE-2022-22246 et CVE-2022-22241

    • Désactiver J-Web

    • Limiter l'accès aux seuls hôtes de confiance.