Juniper Junos OS 多個弱點 (JSA11265)

critical Nessus Plugin ID 156680

Synopsis

遠端裝置缺少廠商提供的安全性修補程式。

描述

遠端主機上安裝的 Junos OS 版本受到 JSA11265 公告中提及的多個弱點影響。

- 當在裝置上啟用「no-syn-check」時,SRX 系列服務閘道上的 Juniper Networks Junos OS 中有一個流量分類弱點,可能允許攻擊者繞過 Juniper 深度封包檢查 (JDPI) 規則並存取未經授權的網路或資源。雖然 JDPI 將狀態外非對稱 TCP 流量正確分類為動態應用程式 UNKNOWN,但此分類並未正確提供給原則模組,因此流量會繼續使用更寬鬆的 pre-id-default-policy 原則,進而造成防火牆允許轉送本應遭到拒絕的流量。只有在裝置上設定了「set security flow tcp-session no-syn-check」,才會發生此問題。此問題會影響 SRX 系列上的以下 Juniper Networks Junos OS 版本:早於 18.4R2-S10、18.4R3-S10 的 18.4 版本;早於 19.1R3-S8 的 19.1 版本;早於 19.2R1-S8、19.2R3-S4 的 19.2 版本;早於 19.3R3-S3 的 19.3 版本;早於 19.4R3-S5 的 19.4 版本;早於 20.1R3-S1 的 20.1 版本;早於 20.2R3-S2 的 20.2 版本;早於 20.3R3-S1 的 20.3 版本;早於 20.4R2-S2、20.4R3 的 20.4 版本;早於 21.1R2-S2、21.1R3 的 21.1 版本;早於 21.2R2 的 21.2 版本 。此問題不會影響 18.4R1 之前版本的 Juniper Networks Junos OS。(CVE-2022-22167)

- 當在裝置上啟用「no-syn-check」時,SRX 系列服務閘道上的 Juniper Networks Junos OS 中有一個流量分類弱點,可能允許攻擊者繞過 Juniper 深度封包檢查 (JDPI) 規則並存取未經授權的網路或資源。JDPI 將狀態外非對稱 TCP 流量不正確地分類為動態應用程式 INCONCLUSIVE 而不是更寬鬆的 UNKNOWN,因此流量會繼續使用更寬鬆的 pre-id-default-policy 原則,進而造成防火牆允許轉送本應遭到拒絕的流量。只有在裝置上設定了「set security flow tcp-session no-syn-check」,才會發生此問題。此問題會影響 SRX 系列上的以下 Juniper Networks Junos OS 版本:早於 18.4R2-S9、18.4R3-S9 的 18.4 版本;早於 19.1R2-S3、19.1R3-S6 的 19.1 版本;早於 19.2R1-S7、19.2R3-S3 的 19.2 版本;早於 19.3R2-S6、19.3R3-S2 的 19.3 版本;早於 19.4R2-S5、19.4R3-S3 的 19.4 版本;早於 20.1R2-S2、20.1R3 的 20.1 版本;早於 20.2R3-S1 的 20.2 版本;早於 20.3R3 的 20.3 版本;早於 20.4R2-S1、20.4R3 的 20.4 版本;早於 21.1R1-S1、21.1R2 的 21.1 版本。此問題不會影響 18.4R1 之前版本的 Juniper Networks Junos OS。(CVE-2022-22157)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA11265 中所述的相關 Junos 軟體版本

另請參閱

https://kb.juniper.net/JSA11265

Plugin 詳細資訊

嚴重性: Critical

ID: 156680

檔案名稱: juniper_jsa11265.nasl

版本: 1.4

類型: combined

已發布: 2022/1/12

已更新: 2022/1/31

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-22167

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version, Host/Juniper/model

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/1/12

弱點發布日期: 2022/1/12

參考資訊

CVE: CVE-2022-22157, CVE-2022-22167

JSA: JSA11265