Vulnerabilidad en el kernel del Sistema Operativo Junos de Juniper Networks (CVE-2022-22161)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
19/01/2022
Última modificación:
11/02/2022
Descripción
Una vulnerabilidad de consumo no controlado de recursos en el kernel del Sistema Operativo Junos de Juniper Networks permite a un atacante no autenticado basado en la red causar una carga del 100% de la CPU y que el dispositivo deje de responder mediante el envío de una avalancha de tráfico al puerto ethernet de administración fuera de banda. La recepción continuada de una inundación creará una condición sostenida de denegación de servicio (DoS). Una vez que la inundación disminuya, el sistema será recuperado por sí mismo. Una indicación de que el sistema está afectado por este problema sería que una irq manejada por el proceso fman es mostrado usando un alto porcentaje de ciclos de CPU como en la siguiente salida de ejemplo: user@host) show system processes extensive ... PID USERNAME PRI NICE SIZE RES STATE TIME WCPU COMMAND 31 root -84 -187 0K 16K WAIT 22.2H 56939.26% irq96: fman0 Este problema afecta al Sistema Operativo Junos de Juniper Networks: Todas las versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S4; 19.4 versiones anteriores a 19. 4R2-S5, 19.4R3-S5; 20.1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R2-S2, 20.4R3; 21.1 versiones anteriores a 21.1R2; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 18.2 (incluyendo) | |
| cpe:2.3:o:juniper:junos:18.3:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2-s4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



