Multiples vulnérabilités dans Juniper
Date de publication :
CVE-2022-22239[Score CVSS v3.1: 8.2]
Une mauvaise gestion des droits d’exécution du daemon Management (mgd) dans Juniper Junos OS Evolved permet à un attaquant connecté en ssh, d’élever ses privilèges afin d’obtenir les droits root sur le système.
CVE-2022-22251[Score CVSS v3.1:7.8]
Des défauts de permissions dans le système de fichier associé à un stockage de mots de passe dans un format récupérable permettent à un attaquant local, d’élever ses privilèges et prendre le contrôle d’une instance cSRX software deployment.
CVE-2022-22201[Score CVSS v3.1:7.5]
Une vérification insuffisante de données renseignées par l’utilisateur dans le « Packet Forwarding Engine » permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un déni de service. Pour exploiter cette vulnérabilité, le mode « powermode IPsec » doit être activé.
CVE-2022-22211[Score CVSS v3.1:7.5]
Un manque de contrôle des ressources allouées par le FPC (un composant du Packet Forwarding Engine) permet à un attaquant, en envoyant des requêtes SNMP spécifiquement forgées, de remplir l’espace de stockage GUID et de provoquer un déni de service.
CVE-2022-22218[Score CVSS v3.1:7.5]
Un défaut de vérification des exceptions sur les périphériques SRX permet à un attaquant, en envoyant une requête spécifiquement forgée, de provoquer un déni de service. Cette vulnérabilité impacte la fonctionnalité « auto re-enrollment » de Certificate Management Protocol version 2 (CMPv2). Ce service permet de renouveler automatiquement des certificats.
CVE-2022-22247[Score CVSS v3.1:7.5]
Une vérification insuffisante de données envoyées au TCP segment processing de l’ingress permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un kernel panic menant à un déni de service.
CVE-2022-22192[Score CVSS v3.1:7.5]
Un attaquant peut provoquer un kernel panic en transmettant une requête TCP malformée à destination des ports BGP (Border Gateway Protocol), LDP (Label Distribution Protocol) ou MSDP (Multicast Source Discovery Protocol) de l'équipement vulnérable dans le but de provoquer un déni de service.
CVE-2022-22232[Score CVSS v3.1:7.5]
Une mauvaise gestion du déréférencement de pointeurs dans le Packet Forwarding Engine de la série SRX permet à un attaquant, en envoyant une requête spécifiquement forgée, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Élévation de privilèges
Déni de service
Criticité
Score CVSS v3.1: 8.2 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour la CVE-2022-22239
CWE-250: Execution with Unnecessary Privileges
Pour la CVE-2022-22251
CWE-257: Storing Passwords in a Recoverable Format
Pour la CVE-2022-22201
CWE-1285: Improper Validation of Specified Index, Position, or Offset in Input
Pour la CVE-2022-22211
CWE-770: Allocation of Resources Without Limits or Throttling
Pour la CVE-2022-22218
CWE-754: Improper Check for Unusual or Exceptional Conditions
Pour la CVE-2022-22247
CWE-20: Improper Input Validation
Pour la CVE-2022-22192
CWE-1286: Improper Validation of Syntactic Correctness of Input
Pour la CVE-2022-22232
CWE-476: NULL Pointer Dereference
Détails sur l’exploitation
Pour la CVE-2022-22239
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22251
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22201, CVE-2022-22211, CVE-2022-22218, CVE-2022-22247, CVE-2022-22192 et CVE-2022-22232
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-22239
-
Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 20.4R3-S5-EVO
Juniper Networks Junos OS Evolved versions 21.1-EVO antérieures à 21.1R3-EVO
Juniper Networks Junos OS Evolved versions 21.2-EVO antérieures à 21.2R2-S1-EVO et 21.2R3-EVO
Juniper Networks Junos OS Evolved versions 21.3-EVO antérieures à 21.3R2-EVO
Pour la CVE-2022-22251, seuls les routeurs cSRX avec les versions suivantes de Juniper Networks Junos OS Evolved sont affectés.
-
Toute les versions de Juniper Networks Junos OS Evolved comprises 20.2R1 et 21.1R1
Pour la CVE-2022-22201, seuls les routeurs SRX5000 avec SPC3, SRX4000 et vSRX avec les versions suivantes de Juniper Networks Junos OS Evolved ainsi que la configuration [security flow power-mode-ipsec] sont affectés.
-
Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 19.4R2-S6 et 19.4R3-S7
Juniper Networks Junos OS Evolved versions 20.1 antérieures à 20.1R3-S3
Juniper Networks Junos OS Evolved versions 20.2 antérieures à 20.2R3-S4
Juniper Networks Junos OS Evolved versions 20.3 antérieures à 20.3R3-S3
Juniper Networks Junos OS Evolved versions 20.4 antérieures à 20.4R3-S2
Juniper Networks Junos OS Evolved versions 21.1 antérieures à 21.1R3
Juniper Networks Junos OS Evolved versions 21.2 antérieures à 21.2R3
Juniper Networks Junos OS Evolved versions 21.3 antérieures à 21.3R1-S2 et 21.1R2
Pour la CVE-2022-22211
-
Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 20.4R3-S4-EVO
Juniper Networks Junos OS Evolved versions 21 antérieures à 21.3R3-EVO
Juniper Networks Junos OS Evolved versions 21.4 antérieures à 21.4R2-EVO
Juniper Networks Junos OS Evolved versions 22.1 antérieures à 22.1R2-EVO
Pour la CVE-2022-22218, seuls les routeurs SRX avec les versions suivantes de Juniper Networks Junos OS Evolved ainsi que la configuration [security pki auto-re-enrollment cmpv2] sont affectés.
-
Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 19.1R3-S9
Juniper Networks Junos OS Evolved versions 19.2 antérieures à 19.2R3-S6
Juniper Networks Junos OS Evolved versions 19.3 antérieures à 19.3R3-S7
Juniper Networks Junos OS Evolved versions 19.4 antérieures à 19.4R3-S9
Juniper Networks Junos OS Evolved versions 20.2 antérieures à 20.2R3-S5
Juniper Networks Junos OS Evolved versions 20.3 antérieures à 20.3R3-S4
Juniper Networks Junos OS Evolved versions 20.4 antérieures à 20.4R3-S4
Juniper Networks Junos OS Evolved versions 21.1 antérieures à 21.1R3-S1
Juniper Networks Junos OS Evolved versions 21.2 antérieures à 21.2R3
Juniper Networks Junos OS Evolved versions 21.3 antérieures à 21.3R2
Juniper Networks Junos OS Evolved versions 21.4 antérieures à 21.4R2
Pour la CVE-2022-22247
-
Juniper Networks Junos OS Evolved versions 21.3 antérieures à 21.3R3-EVO
Juniper Networks Junos OS Evolved versions 21.4 antérieures à 21.4R2-EVO
Juniper Networks Junos OS Evolved versions 22.1 antérieures à 22.1R2-EVO
Pour la CVE-2022-22192, seuls les routeurs PTX10004, PTX10008 et PTX10016 avec les versions suivantes de Juniper Networks Junos OS Evolved sont affectés.
-
Juniper Networks Junos OS Evolved versions 20.4-EVO antérieures à 20.4R3-S4-EVO
Juniper Networks Junos OS Evolved versions 21.3-EVO antérieures à 21.3R3-EVO
Juniper Networks Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-EVO
Juniper Networks Junos OS Evolved versions 22.1-EVO antérieures à 22.1R2-EVO
Pour la CVE-2022-22232, seuls les produits suivants avec la configuration [security utm utm-policy <policy-name> content-filtering rule-set <rule-set-name>] sont affectés.
-
Juniper Networks Junos OS Evolved on SRX Series versions 21.4 antérieures à 21.4R1-S2 et 21.4R2
Juniper Networks Junos OS Evolved on SRX Series versions 22.1 antérieures à 22.1R1-S1 et 22.1R2
Solutions ou recommandations
Pour la CVE-2022-22239
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 20.4R3-S5-EVO, 21.1R3-EVO, 21.2R3-EVO, 21.3R2-EVO ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22251
- Mettre à jour Juniper Networks Junos OS Evolved vers la version 21.1R1 ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22201
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R1-S2, 21.1R2 ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22211
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO ou une version supérieure.
- Si une mise à jour n’est pas possible, Juniper propose de désactiver le SNMP.
- Plus d’informations sur la vulnérabilité et la méthode de contournement sont disponibles ici.
Pour la CVE-2022-22218
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.2R3-S5, 20.3R3-S4, 20.4R3-S4, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R2 ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22247
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22192
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R3-EVO, 22.1R2-EVO ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22232
- Mettre à jour Juniper Networks Junos OS Evolved on SRX Series vers les versions 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2 ou une version supérieure.
- Plus d’informations disponibles ici.