Multiples vulnérabilités dans Juniper
Date de publication :
CVE-2022-22239[Score CVSS v3.1: 8.2]
Une mauvaise gestion des droits d’exécution du daemon Management (mgd) dans Juniper Junos OS Evolved permet à un attaquant connecté en ssh, d’élever ses privilèges afin d’obtenir les droits root sur le système.
CVE-2022-22251[Score CVSS v3.1:7.8]
Des défauts de permissions dans le système de fichier associé à un stockage de mots de passe dans un format récupérable permettent à un attaquant local, d’élever ses privilèges et prendre le contrôle d’une instance cSRX software deployment.
CVE-2022-22201[Score CVSS v3.1:7.5]
Une vérification insuffisante de données renseignées par l’utilisateur dans le « Packet Forwarding Engine » permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un déni de service. Pour exploiter cette vulnérabilité, le mode « powermode IPsec » doit être activé.
CVE-2022-22211[Score CVSS v3.1:7.5]
Un manque de contrôle des ressources allouées par le FPC (un composant du Packet Forwarding Engine) permet à un attaquant, en envoyant des requêtes SNMP spécifiquement forgées, de remplir l’espace de stockage GUID et de provoquer un déni de service.
CVE-2022-22218[Score CVSS v3.1:7.5]
Un défaut de vérification des exceptions sur les périphériques SRX permet à un attaquant, en envoyant une requête spécifiquement forgée, de provoquer un déni de service. Cette vulnérabilité impacte la fonctionnalité « auto re-enrollment » de Certificate Management Protocol version 2 (CMPv2). Ce service permet de renouveler automatiquement des certificats.
CVE-2022-22247[Score CVSS v3.1:7.5]
Une vérification insuffisante de données envoyées au TCP segment processing de l’ingress permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un kernel panic menant à un déni de service.
CVE-2022-22192[Score CVSS v3.1:7.5]
Un attaquant peut provoquer un kernel panic en transmettant une requête TCP malformée à destination des ports BGP (Border Gateway Protocol), LDP (Label Distribution Protocol) ou MSDP (Multicast Source Discovery Protocol) de l'équipement vulnérable dans le but de provoquer un déni de service.
CVE-2022-22232[Score CVSS v3.1:7.5]
Une mauvaise gestion du déréférencement de pointeurs dans le Packet Forwarding Engine de la série SRX permet à un attaquant, en envoyant une requête spécifiquement forgée, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Élévation de privilèges
- Déni de service
Criticité
- Score CVSS v3.1: 8.2 max
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Non, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour la CVE-2022-22239
CWE-250: Execution with Unnecessary Privileges
- Pour la CVE-2022-22251
CWE-257: Storing Passwords in a Recoverable Format
- Pour la CVE-2022-22201
CWE-1285: Improper Validation of Specified Index, Position, or Offset in Input
- Pour la CVE-2022-22211
CWE-770: Allocation of Resources Without Limits or Throttling
- Pour la CVE-2022-22218
CWE-754: Improper Check for Unusual or Exceptional Conditions
- Pour la CVE-2022-22247
CWE-20: Improper Input Validation
- Pour la CVE-2022-22192
CWE-1286: Improper Validation of Syntactic Correctness of Input
- Pour la CVE-2022-22232
CWE-476: NULL Pointer Dereference
Détails sur l’exploitation
Pour la CVE-2022-22239
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22251
- Vecteur d’attaque : Local.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-22201, CVE-2022-22211, CVE-2022-22218, CVE-2022-22247, CVE-2022-22192 et CVE-2022-22232
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-22239
- Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 20.4R3-S5-EVO
- Juniper Networks Junos OS Evolved versions 21.1-EVO antérieures à 21.1R3-EVO
- Juniper Networks Junos OS Evolved versions 21.2-EVO antérieures à 21.2R2-S1-EVO et 21.2R3-EVO
- Juniper Networks Junos OS Evolved versions 21.3-EVO antérieures à 21.3R2-EVO
Pour la CVE-2022-22251, seuls les routeurs cSRX avec les versions suivantes de Juniper Networks Junos OS Evolved sont affectés.
- Toute les versions de Juniper Networks Junos OS Evolved comprises 20.2R1 et 21.1R1
Pour la CVE-2022-22201, seuls les routeurs SRX5000 avec SPC3, SRX4000 et vSRX avec les versions suivantes de Juniper Networks Junos OS Evolved ainsi que la configuration [security flow power-mode-ipsec] sont affectés.
- Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 19.4R2-S6 et 19.4R3-S7
- Juniper Networks Junos OS Evolved versions 20.1 antérieures à 20.1R3-S3
- Juniper Networks Junos OS Evolved versions 20.2 antérieures à 20.2R3-S4
- Juniper Networks Junos OS Evolved versions 20.3 antérieures à 20.3R3-S3
- Juniper Networks Junos OS Evolved versions 20.4 antérieures à 20.4R3-S2
- Juniper Networks Junos OS Evolved versions 21.1 antérieures à 21.1R3
- Juniper Networks Junos OS Evolved versions 21.2 antérieures à 21.2R3
- Juniper Networks Junos OS Evolved versions 21.3 antérieures à 21.3R1-S2 et 21.1R2
Pour la CVE-2022-22211
- Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 20.4R3-S4-EVO
- Juniper Networks Junos OS Evolved versions 21 antérieures à 21.3R3-EVO
- Juniper Networks Junos OS Evolved versions 21.4 antérieures à 21.4R2-EVO
- Juniper Networks Junos OS Evolved versions 22.1 antérieures à 22.1R2-EVO
Pour la CVE-2022-22218, seuls les routeurs SRX avec les versions suivantes de Juniper Networks Junos OS Evolved ainsi que la configuration [security pki auto-re-enrollment cmpv2] sont affectés.
- Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 19.1R3-S9
- Juniper Networks Junos OS Evolved versions 19.2 antérieures à 19.2R3-S6
- Juniper Networks Junos OS Evolved versions 19.3 antérieures à 19.3R3-S7
- Juniper Networks Junos OS Evolved versions 19.4 antérieures à 19.4R3-S9
- Juniper Networks Junos OS Evolved versions 20.2 antérieures à 20.2R3-S5
- Juniper Networks Junos OS Evolved versions 20.3 antérieures à 20.3R3-S4
- Juniper Networks Junos OS Evolved versions 20.4 antérieures à 20.4R3-S4
- Juniper Networks Junos OS Evolved versions 21.1 antérieures à 21.1R3-S1
- Juniper Networks Junos OS Evolved versions 21.2 antérieures à 21.2R3
- Juniper Networks Junos OS Evolved versions 21.3 antérieures à 21.3R2
- Juniper Networks Junos OS Evolved versions 21.4 antérieures à 21.4R2
Pour la CVE-2022-22247
- Juniper Networks Junos OS Evolved versions 21.3 antérieures à 21.3R3-EVO
- Juniper Networks Junos OS Evolved versions 21.4 antérieures à 21.4R2-EVO
- Juniper Networks Junos OS Evolved versions 22.1 antérieures à 22.1R2-EVO
Pour la CVE-2022-22192, seuls les routeurs PTX10004, PTX10008 et PTX10016 avec les versions suivantes de Juniper Networks Junos OS Evolved sont affectés.
- Juniper Networks Junos OS Evolved versions 20.4-EVO antérieures à 20.4R3-S4-EVO
- Juniper Networks Junos OS Evolved versions 21.3-EVO antérieures à 21.3R3-EVO
- Juniper Networks Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-EVO
- Juniper Networks Junos OS Evolved versions 22.1-EVO antérieures à 22.1R2-EVO
Pour la CVE-2022-22232, seuls les produits suivants avec la configuration [security utm utm-policy <policy-name> content-filtering rule-set <rule-set-name>] sont affectés.
- Juniper Networks Junos OS Evolved on SRX Series versions 21.4 antérieures à 21.4R1-S2 et 21.4R2
- Juniper Networks Junos OS Evolved on SRX Series versions 22.1 antérieures à 22.1R1-S1 et 22.1R2
Solutions ou recommandations
Pour la CVE-2022-22239
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 20.4R3-S5-EVO, 21.1R3-EVO, 21.2R3-EVO, 21.3R2-EVO ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22251
- Mettre à jour Juniper Networks Junos OS Evolved vers la version 21.1R1 ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22201
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R1-S2, 21.1R2 ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22211
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO ou une version supérieure.
- Si une mise à jour n’est pas possible, Juniper propose de désactiver le SNMP.
- Plus d’informations sur la vulnérabilité et la méthode de contournement sont disponibles ici.
Pour la CVE-2022-22218
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.2R3-S5, 20.3R3-S4, 20.4R3-S4, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R2 ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22247
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22192
- Mettre à jour Juniper Networks Junos OS Evolved vers les versions 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R3-EVO, 22.1R2-EVO ou une version supérieure.
- Plus d’informations disponibles ici.
Pour la CVE-2022-22232
- Mettre à jour Juniper Networks Junos OS Evolved on SRX Series vers les versions 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2 ou une version supérieure.
- Plus d’informations disponibles ici.