Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en el protocolo de iniciación de sesiones (SIP) del Sistema Operativo Junos de Juniper Networks (CVE-2022-22204)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/07/2022
Última modificación:
27/07/2022

Descripción

Una vulnerabilidad de liberación inapropiada de memoria antes de eliminar la última referencia en la puerta de enlace de la capa de aplicación (ALG) del protocolo de iniciación de sesiones (SIP) del Sistema Operativo Junos de Juniper Networks permite a un atacante no autenticado basado en la red causar una Denegación de Servicio (DoS) parcial. En todas las plataformas MX y SRX, si la ALG SIP está habilitada, la recepción de un paquete SIP específico creará una entrada SIP antigua. La recepción sostenida de tales paquetes causará que la tabla de llamadas SIP se llene eventualmente y cause un DoS para todo el tráfico SIP. El uso de llamadas SIP puede ser monitoreado por "show security alg sip calls". Para ser afectado el SIP ALG necesita ser habilitado, ya sea implícitamente / por defecto o por medio de la configuración. Por favor, verifique en el SRX con: user@host) show security alg status | match sip SIP : Enabled Por favor, verifique en MX si lo siguiente está configurado: [ services ... rule (rule-name) (term (term-name)) from/match application/application-set (name) ] donde a. name = junos-sip o una aplicación o application-set se refiere a SIP: b. [ applications application (name) application-protocol sip ] o c. [ applications application-set (name) application junos-sip ] Este problema afecta a Juniper Networks Junos OS en las series SRX y MX: versiones 20.4 anteriores a 20.4R3-S2; versiones 21.1 anteriores a 21.1R3-S2; versiones 21.2 anteriores a 21.2R2-S2; versiones 21.2 anteriores a 21.2R3; versiones 21.3 anteriores a 21.3R2; versiones 21.4 anteriores a 21.4R2. Este problema no afecta a versiones del Sistema Operativo Junos de Juniper Networks anteriores a 20.4R1. El SIRT de Juniper no presenta conocimiento de ninguna explotación maliciosa de esta vulnerabilidad

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:20.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:20.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:20.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:20.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:20.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:20.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:20.4:r3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:20.4:r3-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:21.1:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:21.1:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:21.1:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:21.1:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:21.1:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:21.1:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:21.1:r3:*:*:*:*:*:*


Referencias a soluciones, herramientas e información