Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS (CVE-2022-22234)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/10/2022
Última modificación:
21/10/2022

Descripción

Una vulnerabilidad de Preservación Inapropiada de la Coherencia entre Representaciones Independientes del Estado Compartido en Packet Forwarding Engine (PFE) del Juniper Networks Junos OS permite a un atacante autenticado localmente poco privilegiado causar una Denegación de Servicio (DoS). Si el dispositivo está muy ocupado, por ejemplo, mientras es ejecutado una serie de comandos de demostración en la CLI, es posible que ya no sean detectados uno o varios PFE. El sistema entonces cambia su estado a "unplugged" lo que conlleva a un impacto en el tráfico y al menos una DoS parcial. Una vez que el sistema está menos ocupado, los estados de los puertos vuelven a su valor real. Los indicadores de compromiso son los mensajes de registro sobre SFPs desenchufados y los correspondientes mensajes syspld sin ninguna causa física o ambiental. Estos pueden comprobarse al emitir los siguientes comandos: user@device# show log messages | match unplugged %PFE-6: fpc0 sfp-0/1/2 SFP unplugged %PFE-6: fpc0 sfp-0/1/3 SFP unplugged Los siguientes mensajes de registro también serán vistos cuando ocurra este problema: fpc0 Error tvp_drv_syspld_read: syspld read failed for address (address) fpc0 Error[-1]:tvp_optics_presence_get - Syspld read failed for port (pic/port) fpc0 optics pres failed(-1) for pic (pic) port (port) fpc0 tvp_drv_syspld_read: i2c access retry count 200 Este problema afecta a Juniper Networks Junos OS en las series EX2300 y EX3400: Todas las versiones anteriores a 18.4R3-S11; las versiones 19.1 anteriores a 19.1R3-S9; las versiones 19.2 anteriores a 19.2R1-S9, 19.2R3-S5; las versiones 19.3 anteriores a 19.3R3-S6; las versiones 19.4 anteriores a 19.4R2-S7, 19.4R3-S8; las versiones 20.1 anteriores a 20.1R3-S4; las versiones 20. 2 versiones anteriores a 20.2R3-S4; 20.3 versiones anteriores a 20.3R3-S4; 20.4 versiones anteriores a 20.4R3-S3; 21.1 versiones anteriores a 21.1R3-S1; 21.2 versiones anteriores a 21.2R3; 21.3 versiones anteriores a 21.3R2; 21.4 versiones anteriores a 21.4R2

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:juniper:junos:*:*:*:*:*:*:*:* 18.4 (excluyendo)
cpe:2.3:o:juniper:junos:18.4:-:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s3:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s4:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s5:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s6:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r1-s7:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2-s1:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2-s10:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2-s2:*:*:*:*:*:*
cpe:2.3:o:juniper:junos:18.4:r2-s3:*:*:*:*:*:*


Referencias a soluciones, herramientas e información