Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el kernel del Sistema Operativo Junos de Juniper Networks (CVE-2022-22161)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400 Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
19/01/2022
Última modificación:
11/02/2022

Descripción

Una vulnerabilidad de consumo no controlado de recursos en el kernel del Sistema Operativo Junos de Juniper Networks permite a un atacante no autenticado basado en la red causar una carga del 100% de la CPU y que el dispositivo deje de responder mediante el envío de una avalancha de tráfico al puerto ethernet de administración fuera de banda. La recepción continuada de una inundación creará una condición sostenida de denegación de servicio (DoS). Una vez que la inundación disminuya, el sistema será recuperado por sí mismo. Una indicación de que el sistema está afectado por este problema sería que una irq manejada por el proceso fman es mostrado usando un alto porcentaje de ciclos de CPU como en la siguiente salida de ejemplo: user@host) show system processes extensive ... PID USERNAME PRI NICE SIZE RES STATE TIME WCPU COMMAND 31 root -84 -187 0K 16K WAIT 22.2H 56939.26% irq96: fman0 Este problema afecta al Sistema Operativo Junos de Juniper Networks: Todas las versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S9; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S3; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S4; 19.4 versiones anteriores a 19. 4R2-S5, 19.4R3-S5; 20.1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R2-S2, 20.4R3; 21.1 versiones anteriores a 21.1R2; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* 18.2 (incluyendo)
cpe:2.3:o:juniper:junos:18.3:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r1-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r1-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r1-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.3:r2-s4:*:*:*:*:*:*


Referencias a soluciones, herramientas e información