Vulnerabilidad en el Módulo de Autenticación Conectable (PAM) de Junos OS y Junos OS Evolved de Juniper Networks (CVE-2022-22215)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
20/07/2022
Última modificación:
29/07/2022
Descripción
Una vulnerabilidad de falta de liberación del Descriptor de Archivo o del Manejador después del Tiempo de Vida Efectivo en el Módulo de Autenticación Conectable (PAM) de Junos OS y Junos OS Evolved de Juniper Networks permite a un atacante autenticado localmente con privilegios bajos causar una Denegación de Servicio (DoS). Es posible que tras la finalización de una conexión gRPC no se elimine el archivo respectivo/var/run/(pid).env, lo cual, si ocurre repetidamente, puede causar el agotamiento del inodo. El agotamiento del inodo puede presentarse de dos maneras diferentes: 1. Puede observarse el siguiente mensaje de registro: host kernel: pid (pid) ((proceso)), uid (uid) inumber (number) on /.mount/var: out of inodes que por sí mismo es una clara indicación. 2. Puede observarse el siguiente mensaje de registro: host (proceso)[(pid)]: ... : No queda espacio en el dispositivo, lo cual no es determinista y sólo es una representación de un error de escritura que podría tener varias razones. Así que debe hacerse la siguiente comprobación: user@host) show system storage no-forwarding Filesystem Size Used Avail Capacity Mounted on /dev/ada1p1 475M 300M 137M 69% /.mount/var que indica que el error de escritura no es debido realmente a una falta de espacio en disco. Si ha sido confirmado 1. o 2., entonces es debido comprobar la salida de: user@host) file list /var/run/*.env | count y si indica un número elevado ()10000) de archivos el sistema ha sido afectado por este problema. Este problema afecta a: Juniper Networks Junos OS Todas las versiones anteriores a 19.1R3-S8; 19.2 versiones anteriores a 19.2R3-S6; 19.3 versiones anteriores a 19.3R3-S5; 19.4 versiones anteriores a 19.4R2-S6, 19.4R3-S7; 20.1 versión 20. 1R1 y posteriores; 20.2 versiones anteriores a 20.2R3-S5; 20.3 versiones anteriores a 20.3R3-S4; 20.4 versiones anteriores a 20.4R3; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-EVO; 21.1 versiones anteriores a 21.1R3-S1-EVO; 21.2 versiones anteriores a 21.2R1-S1-EVO, 21.2R2-EVO
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* | 19.1 (excluyendo) | |
| cpe:2.3:o:juniper:junos:19.1:-:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s4:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s5:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r1-s6:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r2-s1:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r2-s2:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r2-s3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r3:*:*:*:*:*:* | ||
| cpe:2.3:o:juniper:junos:19.1:r3-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



