Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-07228

CVSS: 9.8
28.12.2021

Уязвимость операционной системы Juniper Networks Junos OS маршрутизаторов серий SRX, связанная с ошибками при проведении авторизации, позволяющая нарушителю обойти правила Juniper Deep Packet Inspection (JDPI)

Уязвимость операционной системы Juniper Networks Junos OS маршрутизаторов серий SRX связана ошибками при проведении авторизации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти правила Juniper Deep Packet Inspection (JDPI)
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 28.12.2021
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Нарушение авторизации
Способ устранения: Нет данных
Меры по устранению: Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- удалите настройку "security flow tcp-session no-syn-check" из конфигурации.
- включите настройку кэша AppID:
set services application-identification application-system-cache security-services

Использование рекомендаций производителя:
https://kb.juniper.net/JSA11265

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-863 Некорректная авторизация

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-22167 Junos OS: SRX Series: If no-syn-check is enabled, traffic classified as UNKNOWN gets permitted by pre-id-default-policy

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-22167 JSA ID:11265
Вендор:
  • Juniper Networks Inc.
Тип ПО:
  • Операционная система
Наименование ПО:
  • JunOS
Версия ПО:
  • от 20.2 до 20.2R3-S2 (JunOS)
  • от 20.4 до 20.4R3 (JunOS)
  • от 18.4 до 18.4R3-S10 (JunOS)
  • от 19.2 до 19.2R3-S4 (JunOS)
  • от 20.3 до 20.3R3-S1 (JunOS)
  • от 21.2 до 21.2R2 (JunOS)
  • от 19.1 до 19.1R3-S8 (JunOS)
  • от 19.3 до 19.3R3-S3 (JunOS)
  • от 19.4 до 19.4R3-S5 (JunOS)
  • от 20.1 до 20.1R3-S1 (JunOS)
  • от 21.1 до 21.1R3 (JunOS)
  • от 18.4 до 18.4R2-S10 (JunOS)
  • от 19.2 до 19.2R1-S8 (JunOS)
  • от 20.4 до 20.4R2-S2 (JunOS)
  • от 21.1 до 21.1R2-S2 (JunOS)
ОС и аппаратные платформы:
  • JunOS (от 20.2 до 20.2R3-S2)
  • JunOS (от 20.4 до 20.4R3)
  • JunOS (от 18.4 до 18.4R3-S10)
  • JunOS (от 19.2 до 19.2R3-S4)
  • JunOS (от 20.3 до 20.3R3-S1)
  • JunOS (от 21.2 до 21.2R2)
  • JunOS (от 19.1 до 19.1R3-S8)
  • JunOS (от 19.3 до 19.3R3-S3)
  • JunOS (от 19.4 до 19.4R3-S5)
  • JunOS (от 20.1 до 20.1R3-S1)
  • JunOS (от 21.1 до 21.1R3)
  • JunOS (от 18.4 до 18.4R2-S10)
  • JunOS (от 19.2 до 19.2R1-S8)
  • JunOS (от 20.4 до 20.4R2-S2)
  • JunOS (от 21.1 до 21.1R2-S2)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.