Vulnerabilidad en la opción "no-syn-check" en el Sistema Operativo Junos de Juniper Networks en las Puertas de Enlace de Servicios de la serie SRX (CVE-2022-22167)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/01/2022
Última modificación:
28/01/2022
Descripción
Una vulnerabilidad en la clasificación del tráfico en el Sistema Operativo Junos de Juniper Networks en las Puertas de Enlace de Servicios de la serie SRX puede permitir a un atacante omitir las reglas de inspección profunda de paquetes de Juniper (JDPI) y acceder a redes o recursos no autorizados, cuando está habilitada la opción "no-syn-check" en el dispositivo. Mientras que JDPI clasifica correctamente los flujos TCP asimétricos fuera de estado como la aplicación dinámica UNKNOWN, esta clasificación no es proporcionada al módulo de políticas correctamente y, por tanto, el tráfico sigue usando la política previa al ID predeterminado, que es más permisiva, lo que causa que el firewall permita el reenvío de tráfico que debería haberse denegado. Este problema sólo es producida cuando "set security flow tcp-session no-syn-check" está configurado en el dispositivo. Este problema afecta al Sistema Operativo Junos de Juniper Networks en la serie SRX versiones: 18.4 versiones anteriores a 18.4R2-S10, 18.4R3-S10; 19.1 versiones anteriores a 19.1R3-S8; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; versiones 19.3 anteriores a 19.3R3-S3; versiones 19.4 anteriores a 19.4R3-S5; versiones 20.1 anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R2-S2, 20.4R3; versiones 21.1 anteriores a 21.1R2-S2, 21.1R3; versiones 21.2 anteriores a 21.2R2. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 18.4R1
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:18.4:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r1-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r1-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r1-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r1-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r2-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r2-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r2-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:18.4:r2-s5:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página