Vulnerabilidad en la clasificación del tráfico en el Sistema Operativo Junos de Juniper Networks en las Puertas de Enlace de Servicios de la serie SRX (CVE-2022-22157)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/01/2022
Última modificación:
28/01/2022
Descripción
Una vulnerabilidad en la clasificación del tráfico en el Sistema Operativo Junos de Juniper Networks en las Puertas de Enlace de Servicios de la serie SRX puede permitir a un atacante omitir las reglas de inspección profunda de paquetes de Juniper (JDPI) y acceder a redes o recursos no autorizados, cuando se habilita "no-syn-check" en el dispositivo. JDPI clasifica incorrectamente los flujos TCP asimétricos fuera de estado como la aplicación dinámica INCONCLUSIVE en lugar de UNKNOWN, que es más permisiva, causando que el firewall permita el reenvío de tráfico que debería haber sido denegado. Este problema sólo es producida cuando "set security flow tcp-session no-syn-check" está configurado en el dispositivo. Este problema afecta al Sistema Operativo Junos de Juniper Networks en la serie SRX: 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S6; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S6, 19.3R3-S2; 19.4 versiones anteriores a 19. 4R2-S5, 19.4R3-S3; 20.1 versiones anteriores a 20.1R2-S2, 20.1R3; 20.2 versiones anteriores a 20.2R3-S1; versiones 20.3 anteriores a 20.3R3; 20.4 versiones anteriores a 20.4R2-S1, 20.4R3; 21.1 versiones anteriores a 21.1R1-S1, 21.1R2. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 18.4R1
Impacto
Puntuación base 3.x
9.30
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:18.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r1-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.4:r2-s5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



