Vulnérabilités dans Junos de Juniper Network

Date de publication :

Utilisé dans les réseaux informatiques Juniper Network, le système d’exploitation Junos permet un déploiement et la gestion rapide de multiples services. Les vulnérabilités présentées dans ce bulletin concernent ce système d’exploitation.

CVE-2022-22180 CVE-2022-22174 [Score CVSS v3.1: 7.5]

Un risque de saturation de la mémoire DMA a été identifié lors du traitement des paquets IPV6. L’exploitation de cette vulnérabilité par un attaquant distant, en utilisant des paquets malveillants, peut générer un déni de service.

CVE-2022-22178[Score CVSS v3.1: 7.5]

Un risque de débordement de mémoire tampon a été découvert dans le flux daemon Flowd. Des paquets malveillants peuvent être utilisés pour perturber ce flux. L’exploitation de cette vulnérabilité par un attaquant distant peut générer un déni de service.

CVE-2022-22176[Score CVSS v3.1: 7.4]

Un contrôle incorrect des données entrées par l’utilisateur a été identifié dans le protocole daemon « jdhcpd ».Le fonctionnement de ce protocole peut être altéré par l’utilisation d’un paquet DHCP malveillant. L’exploitation de cette vulnérabilité par un attaquant distant peut générer un déni de service.

CVE-2022-22175[Score CVSS v3.1: 7.5]

Un verrouillage incorrect des flux a été identifié dans le protocole de gestion des sessions multimédia SIP ALG. Des paquets malveillants peuvent être utilisés pour altérer le fonctionnement. L’exploitation de cette vulnérabilité par un attaquant distant peut générer un déni de service.

CVE-2022-22173[Score CVSS v3.1: 7.5]

Une fuite de mémoire a été signalée dans l’infrastructure de gestion des clés publiques « daemon pkid ». Des requêtes malveillantes peuvent être utilisées pour saturer la mémoire et générer ainsi un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de Service

 

Criticité

    Score CVSS v3.1: 7.5 max

 

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentés.

 

Un correctif existe

     Oui, pour l’ensemble des CVE présentés.

 

Une mesure de contournement existe

 

Les vulnérabilités exploitées sont du type

 

Pour la CVE-2022-22180

    CWE-401: Missing Release of Memory after Effective Lifetime

 

Pour la CVE-2022-22178

    CWE-121: Stack-based Buffer Overflow

 

Pour la CVE-2022-22176

    CWE-20: Improper Input Validation

 

Pour la CVE-2022-22175

    CWE-667: Improper Locking

 

Pour la CVE-2022-22174

    CWE-401: Missing Release of Memory after Effective Lifetime

 

Pour la CVE-2022-22173

    CWE-401: Missing Release of Memory after Effective Lifetime

 

Détails sur l’exploitation

 

Pour les CVE-2022-22180  CVE-2022-22178  CVE-2022-22175  CVE-2022-22174  CVE-2022-22173                     

 

    Vecteur d’attaque : réseau

    Complexité de l’attaque : Haute

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-22176

 

    Vecteur d’attaque : adjacent

    Complexité de l’attaque : Haute

    Privilèges nécessaires pour réaliser l’attaque : Oui

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

 

Composants vulnérables.

 

Pour la CVE-2022-22180

 

Les versions du système d’exploitation :

    Junos OS 18.4

    Junos OS 19.1

    Junos OS 19.2

    Junos OS 19.3

    Junos OS 19.4

    Junos OS 20.1

    Junos OS 20.2

    Junos OS 20.3

    Junos OS 20.4

    Junos OS 21.1

    Junos OS 21.2

    Junos OS 21.3

 

Les plateformes :

    EX2300 Series

    EX2300-MP Series

    EX3400 Series

 

Pour la CVE-2022-22178

 

Les versions du système d’exploitation :

    Junos OS 20.4

    Junos OS 21.1

    Junos OS 21.2

    Junos OS 21.3

 

Les plateformes :

    MX Series

    SRX Series

 

Pour la CVE-2022-22176

 

Les versions du système d’exploitation :

    Junos OS 15.1

    Junos OS 18.3

    Junos OS 18.4

    Junos OS 19.1

    Junos OS 19.2

    Junos OS 19.3

    Junos OS 19.4

    Junos OS 20.2

    Junos OS 20.3

    Junos OS 20.4

    Junos OS 21.1

    Junos OS 21.2

 

Pour la CVE-2022-22175

 

Les versions du système d’exploitation :

    Junos OS 20.4

    Junos OS 21.1

    Junos OS 21.2

    Junos OS 21.3

 

Les plateformes :

    MX Series

    SRX Series

 

Pour la CVE-2022-22174

 

Les versions du système d’exploitation :

    Junos OS 18.3

    Junos OS 18.4

    Junos OS 19.1

    Junos OS 19.2

    Junos OS 19.3

    Junos OS 19.4

    Junos OS 20.1

    Junos OS 20.2

    Junos OS 20.3

    Junos OS 20.4

    Junos OS 21.1

    Junos OS 21.2

 

Les plateformes :

    EX4600

    QFX5000 Series

 

Pour la CVE-2022-22173

 

Les versions du système d’exploitation :

    Junos OS 18.4

    Junos OS 19.1

    Junos OS 19.2

    Junos OS 19.3

    Junos OS 19.4

    Junos OS 20.1

    Junos OS 20.2

    Junos OS 20.3

    Junos OS 20.4

    Junos OS 21.1

    Junos OS 21.2

    Junos OS 21.3

 

Les plateformes :

    EX2300 Series

    EX2300-MP Series

    EX3400 Series

 

Solutions ou recommandations

Pour la CVE-2022-22180

  • Un bulletin spécifique traitant de la solution de contournement et détaillant toutes les versions disposant d’un correctif est disponible ici.

Pour la CVE-2022-22178

  • Un bulletin spécifique détaillant toutes les versions disposant d’un correctif est disponible ici.

Pour la CVE-2022-22176

  • Un bulletin spécifique détaillant toutes les versions disposant d’un correctif est disponible ici.

Pour la CVE-2022-22175

  • Un bulletin spécifique détaillant toutes les versions disposant d’un correctif est disponible ici.

Pour la CVE-2022-22174

  • Un bulletin spécifique détaillant toutes les versions disposant d’un correctif est disponible ici.

 

Pour la CVE-2022-22173

Un bulletin spécifique détaillant toutes les versions disposant d’un correctif est disponible ici