Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en los dispositivos de la serie QFX10000 en Juniper Networks Junos OS (CVE-2022-22223)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20 Validación incorrecta de entrada
Fecha de publicación:
18/10/2022
Última modificación:
21/10/2022

Descripción

En los dispositivos de la serie QFX10000 que usan el Juniper Networks Junos OS cuando están configurados como nodos de salto penúltimo (PHP) de tránsito con interfaces de grupo de agregación de enlaces (LAG), una comprobación inapropiada del índice, la posición o el desplazamiento especificados en la debilidad de la entrada permite que un atacante que envíe determinados paquetes IP provoque la desconexión de varias interfaces en el LAG, causando una condición de Denegación de Servicio (DoS). La recepción y el procesamiento continuos de estos paquetes mantendrán la Denegación de Servicio. Este problema afecta a los paquetes IPv4 e IPv6. Los paquetes de cualquier tipo pueden causar y mantener el evento de DoS. Estos paquetes pueden estar destinados al dispositivo o ser paquetes de tránsito. En dispositivos como el QFX10008 con tarjetas de línea, las tarjetas de línea pueden ser reiniciadas para restaurar el servicio. En dispositivos como el QFX10002 puede reiniciarse el servicio PFE, o reiniciar el dispositivo para restaurar el servicio. Este problema afecta a: Juniper Networks Junos OS en la serie QFX10000: Todas las versiones anteriores a 15.1R7-S11; las versiones 18.4 anteriores a 18.4R2-S10, 18.4R3-S10; las versiones 19.1 anteriores a 19.1R3-S8; las versiones 19.2 anteriores a 19.2R3-S4; las versiones 19.3 anteriores a 19.3R3-S5; las versiones 19.4 anteriores a 19.4R2-S6, 19.4R3-S7; las versiones 20. 1 versiones anteriores a 20.1R3-S3; 20.2 versiones anteriores a 20.2R3-S3; 20.3 versiones anteriores a 20.3R3-S2; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R3-S3; 21.3 versiones anteriores a 21.3R3-S1. Puede visualizarse un indicador de compromiso al emitir el comando: petición pfe execute target fpc0 comando "show jspec pechip[3] registers ps l2_node 10" timeout 0 | refresh 1 | no-more y revisando para visualizar la salida de retroceso; por ejemplo: GOT: 0x220702a8 pe.ps.l2_node[10].pkt_cnt 00000076 GOT: 0x220702b4 pe.ps.l2_node[10]. backpressured 00000002 (((( MIRA AQUÍ y solicita detalle sobre el pepic wanio: request pfe execute target fpc0 command "show pepic 0 wanio-info" timeout 0 | no-more | match xe-0/0/0:2 GOT: 3 xe-0/0/0:2 10 6 3 0 1 10 189 10 0x6321b088 ((( MIRA AQUÍ además de buscar tail drops mirando la cola de la interfaz, por ejemplo: show interfaces queue xe-0/0/0:2 resultando en: Transmitido: Total de paquetes caídos: 1094137 0 pps (( MIRA AQUÍ

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* 15.1 (excluyendo)
cpe:2.3:o:juniper:junos:15.1:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:a1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f2-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f5-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:15.1:f6:*:*:*:*:*:*


Referencias a soluciones, herramientas e información