Vulnerabilidad en la funcionalidad NETISR network queue del kernel del Sistema Operativo Junos de Juniper Networks (CVE-2022-22159)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/01/2022
Última modificación:
08/08/2023
Descripción
Una vulnerabilidad en la funcionalidad NETISR network queue del kernel del Sistema Operativo Junos de Juniper Networks permite a un atacante causar una denegación de servicio (DoS) mediante el envío de paquetes genuinos diseñados a un dispositivo. Durante un ataque, la CPU del demonio del protocolo de enrutamiento (rpd) puede alcanzar el 100% de uso, aunque las CPU de la FPC que reenvían el tráfico funcionarán normalmente. Este ataque es producido cuando los paquetes de los atacantes son enviados a través de una selección unilista de enrutamiento IPv4 unicast de igual coste y múltiples rutas (ECMP). La recepción y el procesamiento continuos de estos paquetes crearán una condición sostenida de denegación de servicio (DoS). Un indicador de compromiso puede ser monitorear las caídas de NETISR en la red con la ayuda de JTAC. Por favor, póngase en contacto con el JTAC para el apoyo técnico para obtener más orientación. Este problema afecta: Juniper Networks Junos OS 17.3 versión 17.3R3-S9 y versiones posteriores anteriores a 17.3R3-S12; 17.4 versión 17.4R3-S3 y versiones posteriores anteriores a 17.4R3-S5; 18.1 versión 18.1R3-S11 y versiones posteriores anteriores a 18.1R3-S13; 18. 2 versión 18.2R3-S6 y versiones posteriores; 18.3 versión 18.3R3-S4 y versiones posteriores anteriores a 18.3R3-S5; 18.4 versión 18.4R3-S5 y versiones posteriores anteriores a 18.4R3-S9; 19.1 versión 19.1R3-S3 y versiones posteriores anteriores a 19.1R3-S7. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 17.3R3-S9. Este problema no afecta a Juniper Networks Junos OS Evolved
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:17.3:r3-s10:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s11:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.3:r3-s9:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r3-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:17.4:r3-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r3-s11:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.1:r3-s12:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.2:r3-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.2:r3-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.2:r3-s8:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.3:r3-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r3-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r3-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r3-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r3-s8:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página