Vulnerabilidad en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22169)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/01/2022
Última modificación:
01/02/2022
Descripción
Una vulnerabilidad de inicialización inapropiada en el demonio del protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante que envía paquetes específicos en determinados órdenes y en momentos específicos forzar a OSPFv3 a entrar inesperadamente en el modo graceful-restart (modo GR helper) aunque no presente ningún Grace-LSA recibido en OSPFv3 causando una denegación de servicio (DoS). Entrar inesperadamente en el modo GR helper puede causar que la adyacencia de vecinos OSPFv3 formada en esta interfaz quede atascada en el estado "INIT" que puede observarse al emitir el siguiente comando: user@device) show ospf3 neighbor ID Interface State xx.xx.xx.xx ae100.0 Init (((((((((( Un indicador de compromiso puede verse en los archivos de registro cuando las traceoptions para OSPFv3 están habilitadas antes de que ocurra el problema. Estos mensajes del archivo de registro son los siguientes: OSPF restart signaling: Received hello with LR bit set from nbr ip=xx::xx id=xx.xx.xx. Set oob-resync capabilty 1. OSPF restart signaling: Start helper mode for nbr ip xx::xx id xx.xx.xx OSPF restart signaling: abort helper mode for nbr ip=xx::xx id=xx.xx.xx.xx OSPF neighbor xx::xx (realm ipv6-unicast (interface.unit) area xx.xx.xx) state changed from Full to Init due to 1WayRcvd (event reason: neighbor is in one-way mode) (nbr helped: 0) Este problema afecta: Juniper Networks Junos OS. 15.1 versiones anteriores a 15.1R7-S11; 18.3 versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S10; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S7, 19.2R3-S4; 19.3 versiones anteriores a 19.3R2-S7, 19.3R3-S4; 19. 4 versiones anteriores a 19.4R3-S6; 20.1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S3; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R2-S2, 20.4R3; versiones 21.1 anteriores a 21.1R3; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2. Este problema no afecta a ninguna versión de Juniper Networks Junos OS 12.3. Este problema afecta a todas las versiones de Junos OS Evolved anteriores a 21.2R2-EVO de Juniper Networks
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f5-s7:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:15.1:f6-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



