Vulnerabilidad en el proceso del demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22213)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/07/2022
Última modificación:
29/07/2022
Descripción
Una vulnerabilidad en el manejo de valores no definidos en el proceso del demonio del protocolo de enrutamiento (RPD) de Juniper Networks Junos OS y Junos OS Evolved puede permitir a un atacante no autenticado basado en la red bloquear el proceso RPD enviando una actualización BGP específica mientras el sistema está bajo una gran carga, conllevando a una Denegación de Servicio (DoS). La recepción y el procesamiento continuado de este paquete creará una condición de Denegación de Servicio (DoS) sostenida. La explotación maliciosa de este problema requiere una combinación muy específica de carga, tiempo y configuración del sistema vulnerable que está fuera del control directo del atacante. La reproducción interna sólo ha sido posible mediante una carga creada artificialmente y un código fuente especialmente instrumentado. Los sistemas sólo son vulnerables a este problema si BGP multipath está habilitado. Los routers no configurados para BGP multipath no son vulnerables a este problema. Este problema afecta a: Juniper Networks Junos OS: Versiones 21.1 anteriores a 21.1R3-S1; versiones 21.2 anteriores a 21.2R2-S2, 21.2R3; versiones 21.3 anteriores a 21.3R2, 21.3R3; versiones 21.4 anteriores a 21.4R1-S1, 21.4R2. Juniper Networks Junos OS Evolved: versiones 21.1 anteriores a 21.1R3-S1-EVO; versiones 21.2 21.2R1-EVO y posteriores; versiones 21.3 anteriores a 21.3R3-EVO; versiones 21.4 anteriores a 21.4R1-S1-EVO, 21.4R2-EVO. Este problema no afecta a: Las versiones del Sistema Operativo Junos de Juniper Networks anteriores a 21.1. Las versiones del Sistema Operativo Junos Evolved de Juniper Networks anteriores a 21.1-EVO
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:21.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.1:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.1:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.1:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.1:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.2:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.3:-:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



