Vulnerabilidad en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved (CVE-2022-22225)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/10/2022
Última modificación:
21/10/2022
Descripción
Una vulnerabilidad de Condición de Carrera de Tiempo de comprobación Tiempo de Uso (TOCTOU) en el demonio de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite a un atacante no autenticado con una sesión BGP establecida causar una Denegación de Servicio (DoS). En un escenario de rutas múltiples de BGP, cuando una de las rutas que contribuyen a ello es desplazado con frecuencia y rapidez, rpd puede bloquearse. Como este bloqueo depende de si una ruta es una ruta contribuyente, y del tiempo interno de los eventos desencadenados por el flap, esta vulnerabilidad está fuera del control directo de un potencial atacante. Este problema afecta a: Juniper Networks Junos OS 19.2 versiones anteriores a 19.2R3-S6; 20.2 versiones anteriores a 20.2R3-S4; 20.3 versiones anteriores a 20.3R3-S3; 20.4 versiones anteriores a 20.4R3-S4; 21.1 versiones anteriores a 21.1R3; 21.2 versiones anteriores a 21.2R2; 21.3 versiones anteriores a 21.3R2. Juniper Networks Junos OS Evolved Todas las versiones anteriores a 20.4R3-S4-EVO; 21.1-EVO versión 21.1R1-EVO y versiones posteriores; 21.2-EVO versiones anteriores a 21.2R2-EVO; 21.3-EVO versiones anteriores a 21.3R2-EVO. Este problema no afecta a: Juniper Networks Junos OS versiones 19.2 anteriores a 19.2R2, 19.3R1 y posteriores anteriores a 20.2R1. Las versiones de Junos OS Evolved de Juniper Networks anteriores a 20.2R1-EVO
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:juniper:junos:19.2:-:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s4:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s5:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s6:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s7:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s8:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r1-s9:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r2:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r2-s1:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r3:*:*:*:*:*:* | ||
cpe:2.3:o:juniper:junos:19.2:r3-s1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página