Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS, Junos OS Evolved (CVE-2022-22220)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/10/2022
Última modificación:
20/10/2022

Descripción

Una vulnerabilidad de Condición de Carrera de Tiempo de Comprobación Tiempo de Uso (TOCTOU) en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS, Junos OS Evolved permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS). Cuando es recibida una ruta de flujo BGP con comunidad extendida de IP de redirección, y la accesibilidad al siguiente salto de la IP de redireccionamiento correspondiente es inestable, el proceso rpd podría bloquearse. El hecho de que sea producido el fallo depende del momento en que son procesados internamente estos dos eventos y está fuera del control de atacantes. Tenga en cuenta que este problema también afecta a los Route-Reflectors a menos que sea configurado "routing-options flow firewall-install-disable". Este problema afecta a: Juniper Networks Junos OS: 18.4 versiones anteriores a 18.4R2-S10, 18.4R3-S10; 19.1 versiones anteriores a 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; 19.4 versiones anteriores a 19.4R3-S8; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R2. Juniper Networks Junos OS Evolved: Todas las versiones anteriores a 20.4R2-EVO; versiones 21.1-EVO anteriores a 21.1R2-EVO. Este problema no afecta a Juniper Networks Junos OS versiones anteriores a 18.4R1

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* 18.4 (excluyendo)
cpe:2.3:o:juniper:junos:18.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2-s4:*:*:*:*:*:*


Referencias a soluciones, herramientas e información