Multiples vulnérabilités dans des produits Juniper

Date de publication :

CVE-2022-22221[Score CVSS v3.1: 7.8]
Une neutralisation incorrecte de données dans le gestionnaire de téléchargement de Juniper Networks Junos OS permet à un attaquant authentifié, en utilisant un fichier spécialement forgé, d’obtenir les privilèges les plus élevés.

CVE-2022-22205[Score CVSS v3.1: 7.5]
Une fuite de mémoire dans le sous-système Application Quality of Experience (appqoe) de Juniper Networks Junos OS SRX Series permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-22212[Score CVSS v3.1: 7.5]
Une allocation de ressources sans limites ou une faille de limitation dans le moteur de transfert de paquets (PFE) permettent à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-22209[Score CVSS v3.1: 7.5]
Une fuite de mémoire dans Juniper Networks Junos OS permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-22207[Score CVSS v3.1: 7.5]
Une faille d'utilisation de mémoire après libération dans le processus du gestionnaire Advanced Forwarding Toolkit (AFT) permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

CVE-2022-22206[Score CVSS v3.1: 7.5]
Un dépassement de mémoire tampon dans la fonction de recherche sécurisée Enhanced Web Filtering d'UTM (Unified Threat Management) permet à un attaquant, en envoyant une requête spécialement forgée, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service (à distance)
  • Élévation de privilèges

Criticité

  • Score CVSS v3.1: 7.8 max  

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Non, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

La vulnérabilité exploitée est du type

  • En cours de recherche, pour l’ensemble des vulnérabilités.

Détails sur l’exploitation

Pour la CVE-2022-22221

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour les CVE-2022-22205, CVE-2022-22212, CVE-2022-22209, CVE-2022-22207, CVE-2022-22206

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-22221

Cette vulnérabilité affecte Juniper Networks Junos sur les séries SRX et EX dans les versions suivantes :

  • Toutes les versions antérieures à 19.2R1-S9, 19.2R3-S5 ;
  • Versions 19.3 antérieures à 19.3R3-S6
  • Versions 19.4 antérieures à 19.4R3-S8
  • Versions 20.1 antérieures à 20.1R3-S4
  • Versions 20.2 antérieures à 20.2R3-S4
  • Versions 20.3 antérieures à 20.3R3-S3
  • Versions 20.4 antérieures à 20.4R3-S2, 20.4R3-S3
  • Versions 21.1 antérieures à 21.1R3-S1
  • Versions 21.2 antérieures à 21.2R2-S2, 21.2R3
  • Versions 21.3 antérieures à 21.3R2, 21.3R3
  • Versions 21.4 antérieures à 21.4R1-S1, 21.4R2

Pour la CVE-2022-22205

Cette vulnérabilité affecte Juniper Networks Junos sur la série SRX dans les versions suivantes :

  • Versions 20.3 antérieures à 20.3R3-S2
  • Versions 20.4 antérieures à 20.4R3-S2
  • Versions 21.1 antérieures à 21.1R3
  • Versions 21.2 antérieures à 21.2R2-S1, 21.2R3
  • Versions 21.3 antérieures à 21.3R1-S2, 21.3R2

Pour la CVE-2022-22212

Cette vulnérabilité affecte Juniper Networks Junos OS Evolved dans les versions suivantes :

  • Versions 21.2 antérieures à 21.2R3-EVO
  • Versions 21.3 antérieures à 21.3R2-EVO

Pour la CVE-2022-22209

Cette vulnérabilité affecte Juniper Networks Junos OS dans les versions suivantes :

  • Versions 21.2 antérieures à 21.2R3
  • Versions 21.3 antérieures à 21.3R2-S1, 21.3R3
  • Versions 21.4 antérieures à 21.4R1-S2, 21.4R2

Pour la CVE-2022-22207

Cette vulnérabilité affecte Juniper Networks Junos série MX dans les versions suivantes :

  • Versions 20.1 ultérieures à 20.1R1
  • Versions 20.2 antérieures à 20.2R3-S5
  • Versions 20.3 antérieures à 20.3R3-S4
  • Versions 20.4 antérieures à 20.4R3
  • Versions 21.1 antérieures à 21.1R2
  • Versions 21.2 antérieures à 21.2R2

Pour la CVE-2022-22206

Cette vulnérabilité affecte Juniper Networks Junos OS dans les versions suivantes :

  • Versions 20.2 antérieures à 20.2R3-S4 sur la série SRX
  • Versions 20.3 antérieures à 20.3R3-S3 sur la série SRX
  • Versions 20.4 antérieures à 20.4R3-S3 sur la série SRX
  • Versions 21.1 antérieures à 21.1R3-S1 sur la série SRX
  • Versions 21.2 antérieures à 21.2R2-S2, 21.2R3 sur la série SRX
  • Versions 21.3 antérieures à 21.3R2 sur la série SRX
  • Versions 21.4 antérieures à 21.4R2 sur la série SRX

Solutions ou recommandations

Pour la CVE-2022-22221 

  • Mettre à jour les versions vulnérables avec les correctifs suivants :Junos OS 19.1R3-S9, 19.2R1-S9, 19.2R3-S5, 19.4R3-S8, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 20.4R3-S3, 21.1R3-S1, 21.2R2-S2, 21.2R3, 21.3R2, 21.3R3, 21.4R1-S1, 21.4R2, 22.1R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22205

  • Mettre à jour les versions vulnérables avec les correctifs suivants :20.3R3-S2, 20.4R3-S2, 21.1R3, 21.2R2-S1, 21.2R3, 21.3R1-S2, 21.3R2, 21.4R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22212

  • Mettre à jour les versions vulnérables avec les correctifs suivants :21.2R3-EVO, 21.3R2-EVO, 21.4R1-EVO et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22209

  • Mettre à jour les versions vulnérables avec les correctifs suivants :21.2R3, 21.3R2-S1, 21.3R3, 21.4R1-S2, 21.4R2, 22.1R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22207

  • Mettre à jour les versions vulnérables avec les correctifs suivants :20.2R3-S5, 20.3R3-S4, 20.4R3, 21.1R2, 21.2R2, 21.3R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-22206

  • Mettre à jour les versions vulnérables avec les correctifs suivants :20.2R3-S4, 20.3R3-S3, 20.4R3-S3, 21.1R3-S1, 21.2R2-S2, 21.2R3, 21.3R2, 21.4R2, 22.1R1 et toutes les versions ultérieures. Des informations complémentaires sont disponibles ici.

Des mesures de contournement existent :

  • Pour la CVE-2022-22221 : refuser aux utilisateurs l'accès aux commandes CLI.
  • Pour la CVE-2022-22206 : désactiver la recherche sécurisée UTM EWF en ajoutant la configuration no-safe-search.