Vulnerabilidad en el procesamiento de rutas EVPN en Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22219)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/10/2022
Última modificación:
21/10/2022
Descripción
Debido a una administración inapropiada de un tipo de datos inesperado en el procesamiento de rutas EVPN en Juniper Networks Junos OS y Junos OS Evolved, un atacante que tenga el control directo de un cliente BGP conectado a un reflector de rutas, o por medio de un ataque de tipo machine in the middle (MITM), puede enviar una ruta EVPN específica contenida en una actualización de BGP, desencadenando un fallo del demonio del protocolo de enrutamiento (RPD), conllevando a una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuos de estas rutas EVPN específicas podrían crear una condición de Denegación de Servicio (DoS) sostenida. Este problema sólo es producido en los reflectores de ruta BGP, sólo dentro de un entorno de multidifusión BGP EVPN, y sólo cuando uno o más clientes BGP tienen habilitado "leave-sync-route-oldstyle". Este problema afecta: Juniper Networks Junos OS 21.3 versiones anteriores a 21.3R3-S2; 21.4 versiones anteriores a 21.4R2-S2, 21.4R3; 22.1 versiones anteriores a 22.1R1-S2, 22.1R3; 22.2 versiones anteriores a 22.2R2. Juniper Networks Junos OS Evolved 21.3 versión 21.3R1-EVO y versiones posteriores anteriores a 21.4R3-EVO; 22.1 versiones anteriores a 22.1R1-S2-EVO, 22.1R3-EVO; 22.2 versiones anteriores a 22.2R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones anteriores a 21.3R1. Versiones del Juniper Networks Junos OS anteriores a 21.3R1-EVO
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:21.3:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.3:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.3:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.3:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.3:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.3:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.3:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.3:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.3:r3-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:21.4:r2-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



