-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Juniper producten
Advisory ID     : NCSC-2022-0458
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2020-1968, CVE-2020-1971, CVE-2020-9327,
                  CVE-2020-11655, CVE-2020-11656, CVE-2020-13434,
                  CVE-2020-13435, CVE-2020-13630, CVE-2020-13631,
                  CVE-2020-13632, CVE-2020-13871, CVE-2020-15358,
                  CVE-2021-3712, CVE-2021-20227, CVE-2021-23839,
                  CVE-2021-23840, CVE-2021-23841, CVE-2021-36690,
                  CVE-2022-22203, CVE-2022-22204, CVE-2022-22205,
                  CVE-2022-22206, CVE-2022-22209, CVE-2022-22210,
                  CVE-2022-22213, CVE-2022-22214, CVE-2022-22215,
                  CVE-2022-22216, CVE-2022-22217, CVE-2022-22221
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
                  Manipulatie van gegevens
                  Omzeilen van beveiligingsmaatregel
                  (Remote) code execution (Gebruikersrechten)
                  Toegang tot gevoelige gegevens
                  Verhoogde gebruikersrechten
Uitgiftedatum   : 20220715
Toepassing      : Juniper EX Series Ethernet Switches
                  Juniper MX Series Routing Platforms
                  Juniper PTX Series Routing Platforms
                  Juniper QFX Series Ethernet Switches
                  Juniper SRX Series Firewalls
Versie(s)       :
Platform(s)     : Juniper Junos OS

Beschrijving
   Juniper heeft kwetsbaarheden verholpen in meerdere producten. De
   kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te
   voeren die leiden tot de volgende categorieën schade:

   * Denial-of-Service (DoS)
   * Manipulatie van gegevens
   * Omzeilen van beveiligingsmaatregel
   * (Remote) code execution (Gebruikersrechten)
   * Toegang tot gevoelige gegevens
   * Verhoogde gebruikersrechten

   In Junos zijn meerdere kwetsbaarheden verholpen in OpenSSL, te
   weten: CVE-2020-1968, CVE-2020-1971, CVE-2021-3712, CVE-2021-23839,
   CVE-2021-23840 en CVE-2021-23841. Misbruik van deze kwetsbaarheden
   kan mogelijk leiden tot toegang tot gevoelige gegevens of het
   bewerkstelligen van een denial-of-service.

   De kwetsbaarheid in Junos met kenmerk CVE-2022-22213 betreft een
   denial-of-service middels malafide BGP update wanneer aan overige
   randvoorwaarden is voldaan die buiten de invloed liggen van een
   aanvaller. Zoals een specifieke configuratie en belasting van het
   kwetsbare systeem. Daarmee is misbruik onwaarschijnlijker.

   Mogelijk misbruik van CVE-2022-22209 in Junos kan effectief
   resulteren in een denial-of-service door opeenvolgende status
   wisselingen van een interface (flaps) of een grote hoeveelheid te
   herberekenen routes. Dit resulteert namelijk in een situatie waarbij
   nieuwe routes niet verwerkt kunnen worden.

   Verder zijn er ook meerdere kwetsbaarheden in SQLite verholpen zoals
   gebruikt door verschillende Junos componenten:
   CVE-2020-9327, CVE-2020-11655, CVE-2020-11656, CVE-2020-13434,
   CVE-2020-13435, CVE-2020-13630, CVE-2020-13631, CVE-2020-13632,
   CVE-2020-13871, CVE-2020-15358, CVE-2021-20227 en CVE-2021-36690.
   Deze zijn mogelijk te misbruiken door een ongeauthenticeerde
   kwaadwillende op afstand om denial-of-service te veroorzaken. Zie de
   relevante Juniper advisories om vast te stellen in hoeverre de
   kwetsbare diensten in gebruik zijn.

   Voor SRX-series apparaten zijn twee kwetesbaarheden die via het
   netwerk te misbruiken zijn, door Juniper als 'high' geclassificeerd
   omdat deze mogelijk een denial-of-service kunnen veroorzaken.
   Echter, voor beide kwetsbaarheden zijn er randvoorwaarden waar aan
   voldoen dient te worden.
   SRX apparaten zijn kwetsbaar voor CVE-2022-22205 wanneer APBR is
   ingeschakeld en er geen AppQoE (sla rule) is geconfigureerd voor
   deze APBR regels. In dat geval kan een ongeauthenticeerde
   kwaadwillende op afstand een denial-of-service veroorzaken.
   Verder is CVE-2022-22206 enkel te misbruiken indien Enhanced Web
   Filtering safe-search is ingeschakeld.

Mogelijke oplossingen
   Juniper heeft updates uitgebracht om de kwetsbaarheden te verhelpen
   in de verschillende producten. Zie onderstaande pagina's voor meer
   informatie per getroffen product groep(en):

   MX and SRX:
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-MX-Series-and-SRX-Series-When
      -receiving-a-specific-SIP-packets-stale-call-table-entries-are-cr
      eated-which-eventually-leads-to-a-DoS-for-all-SIP-traffic-CVE-202
      2-22204

   SRX Series:
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-SRX-Series-An-FPC-memory-leak
      -can-occur-in-an-APBR-scenario-CVE-2022-22205
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-SRX-series-The-PFE-will-crash
      -when-specific-traffic-is-scanned-by-Enhanced-Web-Filtering-safe-
      search-CVE-2022-22206

   QFK10000:
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-QFX10k-Series-Denial-of-Servi
      ce-DoS-upon-receipt-of-crafted-MLD-packets-on-multi-homing-ESI-in
      -VXLAN-CVE-2022-22217

   SRX en EX:
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-SRX-and-EX-Series-Local-privi
      lege-escalation-flaw-in-download-functionality-CVE-2022-22221

   Junos:
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-OpenSSL-security-fixes
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-var-run-
      pid-env-files-are-potentially-not-deleted-during-termination-of-a
      -gRPC-connection-causing-inode-exhaustion-CVE-2022-22215
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-MP
      LS-scenario-upon-receipt-of-a-specific-IPv6-packet-an-FPC-will-cr
      ash-CVE-2022-22214
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple
      -vulnerabilities-in-SQLite-resolved
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Denial-o
      f-Service-DoS-vulnerability-in-RPD-upon-receipt-of-specific-BGP-u
      pdate-CVE-2022-22213
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-RIB-and-PFEs-can-get-out-of-s
      ync-due-to-a-memory-leak-caused-by-interface-flaps-or-route-churn
      -CVE-2022-22209

   EX4600 en QFX5000:
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-EX4600-Series-and-QFX5000-Ser
      ies-Receipt-of-specific-traffic-will-lead-to-an-fxpc-process-cras
      h-followed-by-an-FPC-reboot-CVE-2022-22203

   QFX5000 en MX:
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-QFX5000-Series-and-MX-Series-
      An-l2alm-crash-leading-to-an-FPC-crash-can-be-observed-in-VxLAN-s
      cenario-CVE-2022-22210

   PFX en QFX10000:
   https://supportportal.juniper.net/s/article
      /2022-07-Security-Bulletin-Junos-OS-PTX-Series-and-QFX10000-Serie
      s-Etherleak-memory-disclosure-in-Ethernet-padding-data-CVE-2022-2
      2216

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.4.2 (Build 1298)
Charset: utf-8

wsDVAwUBYtEwtxypWqw/ZiuAAQrpIQv9HLu1tqbL1Fl+6PkzpM5XIB4lwm4q2LcM
lxs7zZjaQa64Z7tVsSdrexbduXN8cjiA3BEp5NO0MJubQG2UZg1Pou9OlWF28Q6Y
lpYQZfTKW7Yy3hW34EmRvKqSONgcfvlqiDJH+J1KU+Rl7UTD/jqacpAWmJctQ4/U
lbCwOwD580MkG5DDGtg7S0n3el4s2RlQG/5a8dGeHyZyk755VcwqFw05LSRIqhX+
FFewlWGYqGOlWVtblCtRP9B+q/TqZMV/YZbPq5ZK31mioz5o2Hsf6FMQ0ZaGEEVS
z/0d8YdZQqye8i6zwrmqr5NyULcVcyGmZj9YZ70hct1SRtVPbLGkCpSXkOIdKxdc
5v0ZgmYqcj0NVbEaaQEspDqKOs+Itn/2HZHqxiE8EmR9DVnRn+4l/bexTrm28DNt
xQ+CaMAfvRDuvXBejkkTSja76DxgJMWU/O9k/kPk7eGVXZ4rW5rz95p9wcbLqvbj
XRtcmzb1/IuH/PYxCswlJh1E+/JyuGhT
=kiY+
-----END PGP SIGNATURE-----