Multiples vulnérabilités dans Juniper

Date de publication :

CVE-2022-22239[Score CVSS v3.1: 8.2]
Une mauvaise gestion des droits d’exécution du daemon Management (mgd) dans Juniper Junos OS Evolved permet à un attaquant connecté en ssh, d’élever ses privilèges afin d’obtenir les droits root sur le système.

CVE-2022-22251[Score CVSS v3.1:7.8]
Des défauts de permissions dans le système de fichier associé à un stockage de mots de passe dans un format récupérable permettent à un attaquant local, d’élever ses privilèges et prendre le contrôle d’une instance cSRX software deployment.

CVE-2022-22201[Score CVSS v3.1:7.5]
Une vérification insuffisante de données renseignées par l’utilisateur dans le « Packet Forwarding Engine » permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un déni de service. Pour exploiter cette vulnérabilité, le mode « powermode IPsec » doit être activé.

CVE-2022-22211[Score CVSS v3.1:7.5]
Un manque de contrôle des ressources allouées par le FPC (un composant du Packet Forwarding Engine) permet à un attaquant, en envoyant des requêtes SNMP spécifiquement forgées, de remplir l’espace de stockage GUID et de provoquer un déni de service.

CVE-2022-22218[Score CVSS v3.1:7.5]
Un défaut de vérification des exceptions sur les périphériques SRX permet à un attaquant, en envoyant une requête spécifiquement forgée, de provoquer un déni de service. Cette vulnérabilité impacte la fonctionnalité « auto re-enrollment » de Certificate Management Protocol version 2 (CMPv2). Ce service permet de renouveler automatiquement des certificats.

CVE-2022-22247[Score CVSS v3.1:7.5]
Une vérification insuffisante de données envoyées au TCP segment processing de l’ingress permet à un attaquant, en envoyant des requêtes spécifiquement forgées, de provoquer un kernel panic menant à un déni de service.

CVE-2022-22192[Score CVSS v3.1:7.5]
Un attaquant peut provoquer un kernel panic en transmettant une requête TCP malformée à destination des ports BGP (Border Gateway Protocol), LDP (Label Distribution Protocol) ou MSDP (Multicast Source Discovery Protocol) de l'équipement vulnérable dans le but de provoquer un déni de service.

CVE-2022-22232[Score CVSS v3.1:7.5]
Une mauvaise gestion du déréférencement de pointeurs dans le Packet Forwarding Engine de la série SRX permet à un attaquant, en envoyant une requête spécifiquement forgée, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Élévation de privilèges
  • Déni de service

Criticité

  • Score CVSS v3.1: 8.2 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Non, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-250: Execution with Unnecessary Privileges

CWE-257: Storing Passwords in a Recoverable Format

CWE-1285: Improper Validation of Specified Index, Position, or Offset in Input

CWE-770: Allocation of Resources Without Limits or Throttling

CWE-754: Improper Check for Unusual or Exceptional Conditions

CWE-20: Improper Input Validation

CWE-1286: Improper Validation of Syntactic Correctness of Input

CWE-476: NULL Pointer Dereference

Détails sur l’exploitation

Pour la CVE-2022-22239

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-22251

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-22201, CVE-2022-22211, CVE-2022-22218, CVE-2022-22247, CVE-2022-22192 et CVE-2022-22232

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-22239

  • Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 20.4R3-S5-EVO
  • Juniper Networks Junos OS Evolved versions 21.1-EVO antérieures à 21.1R3-EVO
  • Juniper Networks Junos OS Evolved versions 21.2-EVO antérieures à 21.2R2-S1-EVO et 21.2R3-EVO
  • Juniper Networks Junos OS Evolved versions 21.3-EVO antérieures à 21.3R2-EVO

Pour la CVE-2022-22251, seuls les routeurs cSRX avec les versions suivantes de Juniper Networks Junos OS Evolved sont affectés.

  • Toute les versions de Juniper Networks Junos OS Evolved comprises 20.2R1 et 21.1R1

Pour la CVE-2022-22201, seuls les routeurs SRX5000 avec SPC3, SRX4000 et vSRX avec les versions suivantes de Juniper Networks Junos OS Evolved ainsi que la configuration [security flow power-mode-ipsec] sont affectés.

  • Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 19.4R2-S6 et 19.4R3-S7
  • Juniper Networks Junos OS Evolved versions 20.1 antérieures à 20.1R3-S3
  • Juniper Networks Junos OS Evolved versions 20.2 antérieures à 20.2R3-S4
  • Juniper Networks Junos OS Evolved versions 20.3 antérieures à 20.3R3-S3
  • Juniper Networks Junos OS Evolved versions 20.4 antérieures à 20.4R3-S2
  • Juniper Networks Junos OS Evolved versions 21.1 antérieures à 21.1R3
  • Juniper Networks Junos OS Evolved versions 21.2 antérieures à 21.2R3
  • Juniper Networks Junos OS Evolved versions 21.3 antérieures à 21.3R1-S2 et 21.1R2

Pour la CVE-2022-22211

  • Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 20.4R3-S4-EVO
  • Juniper Networks Junos OS Evolved versions 21 antérieures à 21.3R3-EVO
  • Juniper Networks Junos OS Evolved versions 21.4 antérieures à 21.4R2-EVO
  • Juniper Networks Junos OS Evolved versions 22.1 antérieures à 22.1R2-EVO

Pour la CVE-2022-22218, seuls les routeurs SRX avec les versions suivantes de Juniper Networks Junos OS Evolved ainsi que la configuration [security pki auto-re-enrollment cmpv2] sont affectés.

  • Toutes les versions de Juniper Networks Junos OS Evolved inférieures à 19.1R3-S9
  • Juniper Networks Junos OS Evolved versions 19.2 antérieures à 19.2R3-S6
  • Juniper Networks Junos OS Evolved versions 19.3 antérieures à 19.3R3-S7
  • Juniper Networks Junos OS Evolved versions 19.4 antérieures à 19.4R3-S9
  • Juniper Networks Junos OS Evolved versions 20.2 antérieures à 20.2R3-S5
  • Juniper Networks Junos OS Evolved versions 20.3 antérieures à 20.3R3-S4
  • Juniper Networks Junos OS Evolved versions 20.4 antérieures à 20.4R3-S4
  • Juniper Networks Junos OS Evolved versions 21.1 antérieures à 21.1R3-S1
  • Juniper Networks Junos OS Evolved versions 21.2 antérieures à 21.2R3
  • Juniper Networks Junos OS Evolved versions 21.3 antérieures à 21.3R2
  • Juniper Networks Junos OS Evolved versions 21.4 antérieures à 21.4R2

Pour la CVE-2022-22247

  • Juniper Networks Junos OS Evolved versions 21.3 antérieures à 21.3R3-EVO
  • Juniper Networks Junos OS Evolved versions 21.4 antérieures à 21.4R2-EVO
  • Juniper Networks Junos OS Evolved versions 22.1 antérieures à 22.1R2-EVO

Pour la CVE-2022-22192, seuls les routeurs PTX10004, PTX10008 et PTX10016 avec les versions suivantes de Juniper Networks Junos OS Evolved sont affectés.

  • Juniper Networks Junos OS Evolved versions 20.4-EVO antérieures à 20.4R3-S4-EVO
  • Juniper Networks Junos OS Evolved versions 21.3-EVO antérieures à 21.3R3-EVO
  • Juniper Networks Junos OS Evolved versions 21.4-EVO antérieures à 21.4R3-EVO
  • Juniper Networks Junos OS Evolved versions 22.1-EVO antérieures à 22.1R2-EVO

Pour la CVE-2022-22232, seuls les produits suivants avec la configuration [security utm utm-policy <policy-name> content-filtering rule-set <rule-set-name>] sont affectés.

  • Juniper Networks Junos OS Evolved on SRX Series versions 21.4 antérieures à 21.4R1-S2 et 21.4R2
  • Juniper Networks Junos OS Evolved on SRX Series versions 22.1 antérieures à 22.1R1-S1 et 22.1R2

Solutions ou recommandations

Pour la CVE-2022-22239

  • Mettre à jour Juniper Networks Junos OS Evolved vers les versions 20.4R3-S5-EVO, 21.1R3-EVO, 21.2R3-EVO, 21.3R2-EVO ou une version supérieure.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-22251

  • Mettre à jour Juniper Networks Junos OS Evolved vers la version 21.1R1 ou une version supérieure.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-22201

  • Mettre à jour Juniper Networks Junos OS Evolved vers les versions 19.4R2-S6, 19.4R3-S7, 20.1R3-S3, 20.2R3-S4, 20.3R3-S3, 20.4R3-S2, 21.1R3, 21.2R3, 21.3R1-S2, 21.1R2 ou une version supérieure.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-22211

  • Mettre à jour Juniper Networks Junos OS Evolved vers les versions 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO ou une version supérieure.
  • Si une mise à jour n’est pas possible, Juniper propose de désactiver le SNMP.
  • Plus d’informations sur la vulnérabilité et la méthode de contournement sont disponibles ici.

Pour la CVE-2022-22218

  • Mettre à jour Juniper Networks Junos OS Evolved vers les versions 19.1R3-S9, 19.2R3-S6, 19.3R3-S7, 19.4R3-S9, 20.2R3-S5, 20.3R3-S4, 20.4R3-S4, 21.1R3-S1, 21.2R3, 21.3R2, 21.4R2 ou une version supérieure.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-22247

  • Mettre à jour Juniper Networks Junos OS Evolved vers les versions 21.3R3-EVO, 21.4R2-EVO, 22.1R2-EVO ou une version supérieure.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-22192

  • Mettre à jour Juniper Networks Junos OS Evolved vers les versions 20.4R3-S4-EVO, 21.3R3-EVO, 21.4R3-EVO, 22.1R2-EVO ou une version supérieure.
  • Plus d’informations disponibles ici.

Pour la CVE-2022-22232

  • Mettre à jour Juniper Networks Junos OS Evolved on SRX Series vers les versions 21.4R1-S2, 21.4R2, 22.1R1-S1, 22.1R2 ou une version supérieure.
  • Plus d’informations disponibles ici.