Vulnerabilidad en el demonio de infraestructura de clave pública (pkid) del Sistema Operativo Junos de Juniper Networks (CVE-2022-22173)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/01/2022
Última modificación:
01/02/2022
Descripción
Una vulnerabilidad de Falta de Liberación de Memoria Después del Tiempo de Vida Efectivo en el demonio de infraestructura de clave pública (pkid) del Sistema Operativo Junos de Juniper Networks permite a un atacante no autenticado en red causar una denegación de servicio (DoS). En un escenario en el que es usada la infraestructura de clave pública (PKI) en combinación con la lista de revocación de certificados (CRL), si la CRL no es descargada, la memoria asignada para almacenar la CRL no es liberada. La repetición de este problema acabará consumiendo toda la memoria disponible y conllevará a un estado inoperativo del sistema afectado, causando un DoS. Este problema afecta al Sistema Operativo Junos de Juniper Networks: Todas las versiones anteriores a 18.3R3-S6; 18.4 versiones anteriores a 18.4R2-S9, 18.4R3-S10; 19.1 versiones anteriores a 19.1R2-S3, 19.1R3-S7; 19.2 versiones anteriores a 19.2R1-S8, 19.2R3-S4; 19.3 versiones anteriores a 19.3R3-S4; 19.4 versiones anteriores a 19. 4R2-S5, 19.4R3-S5; 20.1 versiones anteriores a 20.1R3-S1; versiones 20.2 anteriores a 20.2R3-S2; versiones 20.3 anteriores a 20.3R3-S1; versiones 20.4 anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R2, 21.1R3; versiones 21.2 anteriores a 21.2R1-S1, 21.2R2. Este problema puede observarse al monitorear el uso de la memoria del proceso pkid por medio de: root@jtac-srx1500-r2003) show system processes extensive | match pki 20931 root 20 0 733M 14352K select 0:00 0.00% pkid que aumenta con el tiempo: root@jtac-srx1500-r2003) show system processes extensive | match pki 22587 root 20 0 901M 181M select 0:03 0.00% pkid
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 18.3 (excluyendo) | |
| cpe:2.3:o:juniper:junos:18.3:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r1-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:18.3:r2-s4:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



