Multiples vulnérabilités dans des produits Juniper

Date de publication :

Une faille « Local File Inclusion (LFI) » permet à un attaquant d’inclure des fichiers locaux non autorisés sur un site à partir d’une URL.

CVE-2022-22248[Score CVSS v3.1:7.3]
Une erreur d'autorisation dans le traitement du noyau de Juniper Networks Junos OS Evolved permet de modifier un fichier de configuration. Cette vulnérabilité permet à un attaquant d’exécuter du code arbitraire sur le système.

CVE-2022-22229[Score CVSS v3.1:8.4]
Une validation incorrecte des entrées fournies par un utilisateur dans les pages Web du Control Center Controller permet à un attaquant distant, grâce à l’injection de scripts spécialement forgés dans des pages Web (XSS), d’exécuter du code arbitraire sur le système avec des privilèges élevés.

CVE-2022-22246[Score CVSS v3.1:7.5]
Une faille de type « Local File Inclusion (LFI) » dans le composant J-Web de Juniper Networks Junos OS permet à un attaquant, grâce à l’insertion d’un fichier PHP spécialement forgé et à l’exploitation d’autres vulnérabilités non précisées, de contourner la politique de sécurité du système.

CVE-2022-22241[Score CVSS v3.1:8.1]
Une erreur de validation d'entrée dans le composant J-Web de Juniper Networks Junos OS permet à un attaquant, grâce à l’envoi d’une requête POST spécialement forgée, de contourner la politique de sécurité du système et d’exécuter du code arbitraire.

CVE-2022-22236[Score CVSS v3.1:7.5]
Une faille d'accès de pointeur non initialisé dans la passerelle de couche application (ALG) SIP de Juniper Networks Junos permet à un attaquant, grâce à l’envoi de paquets SIP spécialement forgés, de provoquer un déni de service.

CVE-2022-22231[Score CVSS v3.1:7.5]
Un défaut de déréférencement de pointeur NULL dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS permet à un attaquant, grâce à l’envoi de paquets spécialement forgés, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire
  • Déni de service
  • Contournement de la politique de sécurité
  • Injection de code indirecte

Criticité

  • Score CVSS v3.1: 8.4 max

La faille est activement exploitée

  • Non.

Un correctif existe

  • Oui.

Une mesure de contournement existe

La vulnérabilité exploitée est du type

CWE-732: Incorrect Permission Assignment for Critical Resource

CWE-79: Improper Neutralization of Input During Web Page Generation

CWE-98: Improper Control of Filename for Include/Require Statement in PHP Program

CWE-20: Improper Input Validation

CWE-824: Access of Uninitialized Pointer

CWE-252: Unchecked Return Value

Détails sur exploitation

Pour la CVE-2022-22248

  • Vecteur d’attaque : Local.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-22229

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-22246

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.

Pour la CVE-2022-22241

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour les CVE-2022-22236 et CVE-2022-22231

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-22248

  • Networks Junos OS Evolved dans les versions suivantes :

    • Versions 20.4-EVO antérieures à 20.4R3-S1-EVO
    • Toutes les versions de 21.1-EVO
    • Versions 21.2-EVO antérieures à 21.2R3-EVO
    • Versions 21.3-EVO antérieures à 21.3R2-EVO

Pour la CVE-2022-22229

  • Juniper Networks Paragon Active Assurance dans toutes les versions antérieures à la 3.1.1 et les versions 3.2 antérieures à la 3.2.1.

Pour les CVE-2022-22246 et CVE-2022-22241

  • Juniper Networks Junos dans les versions suivantes :

    • Toutes les versions antérieures à 19.1R3-S9
    • Versions 19.2 antérieures à 19.2R3-S6
    • Versions 19.3 antérieures à 19.3R3-S7
    • Versions 19.4 antérieures à 19.4R3-S9
    • Versions 20.1 antérieures à 20.1R3-S5
    • Versions 20.2 antérieures à 20.2R3-S5
    • Versions 20.3 antérieures à 20.3R3-S5
    • Versions 20.4 antérieures à 20.4R3-S4
    • Versions 21.1 antérieures à 21.1R3-S2
    • Versions 21.2 antérieures à 21.2R3-S1
    • Versions 21.3 antérieures à 21.3R3
    • Versions 21.4 antérieures à 21.4R3
    • Versions 22.1 antérieures à 22.1R2

Pour la CVE-2022-22236

  • Juniper Networks Junos, séries SRX et MX, dans les versions suivantes :

    • Versions 20.4 antérieures à 20.4R3-S4
    • Versions 21.1 antérieures à 21.1R3-S2
    • Versions 21.2 antérieures à 21.2R3-S2
    • Versions 21.3 antérieures à 21.3R2-S2, 21.3R3
    • Versions 21.4 antérieures à 21.4R1-S2, 21.4R2
    • Versions 22.1 antérieures à 22.1R1-S1, 22.1R2

Pour la  CVE-2022-22231

  • Juniper Networks Junos OS, dans ses versions 21.4 antérieures à 21.4R1-S2 (21.4R2 pour les séries SRX)

Solutions ou recommandations

  • Des mises à jour correctives ont été partagées par Juniper à ses clients pour l’ensemble des produits affectés. Des informations supplémentaires sont disponibles ici.

Pour la  CVE-2022-22231

  • Pour qu'un appareil soit affecté, la configuration suivante doit être présente :

    • [security utm utm-policy <policy-name> content-filtering rule-set <rule-set-name>]

    • [security utm utm-policy <policy-name> anti-virus ... <*>-profile <profile-name>]

Des solutions de contournement existent :

  •  Pour la CVE-2022-22248

    • Limiter l'accès au noyau Junos par les administrateurs système jusqu'à ce qu'une mise à niveau puisse être effectuée.

    • Utiliser des listes d'accès ou des filtres de pare-feu pour limiter l'accès à la CLI Junos uniquement aux hôtes et administrateurs de confiance.

  • Pour lesCVE-2022-22246 et CVE-2022-22241

    • Désactiver J-Web

    • Limiter l'accès aux seuls hôtes de confiance.