-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Juniper producten Advisory ID : NCSC-2022-0458 Versie : 1.00 Kans : medium CVE ID : CVE-2020-1968, CVE-2020-1971, CVE-2020-9327, CVE-2020-11655, CVE-2020-11656, CVE-2020-13434, CVE-2020-13435, CVE-2020-13630, CVE-2020-13631, CVE-2020-13632, CVE-2020-13871, CVE-2020-15358, CVE-2021-3712, CVE-2021-20227, CVE-2021-23839, CVE-2021-23840, CVE-2021-23841, CVE-2021-36690, CVE-2022-22203, CVE-2022-22204, CVE-2022-22205, CVE-2022-22206, CVE-2022-22209, CVE-2022-22210, CVE-2022-22213, CVE-2022-22214, CVE-2022-22215, CVE-2022-22216, CVE-2022-22217, CVE-2022-22221 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van beveiligingsmaatregel (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Verhoogde gebruikersrechten Uitgiftedatum : 20220715 Toepassing : Juniper EX Series Ethernet Switches Juniper MX Series Routing Platforms Juniper PTX Series Routing Platforms Juniper QFX Series Ethernet Switches Juniper SRX Series Firewalls Versie(s) : Platform(s) : Juniper Junos OS Beschrijving Juniper heeft kwetsbaarheden verholpen in meerdere producten. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * Manipulatie van gegevens * Omzeilen van beveiligingsmaatregel * (Remote) code execution (Gebruikersrechten) * Toegang tot gevoelige gegevens * Verhoogde gebruikersrechten In Junos zijn meerdere kwetsbaarheden verholpen in OpenSSL, te weten: CVE-2020-1968, CVE-2020-1971, CVE-2021-3712, CVE-2021-23839, CVE-2021-23840 en CVE-2021-23841. Misbruik van deze kwetsbaarheden kan mogelijk leiden tot toegang tot gevoelige gegevens of het bewerkstelligen van een denial-of-service. De kwetsbaarheid in Junos met kenmerk CVE-2022-22213 betreft een denial-of-service middels malafide BGP update wanneer aan overige randvoorwaarden is voldaan die buiten de invloed liggen van een aanvaller. Zoals een specifieke configuratie en belasting van het kwetsbare systeem. Daarmee is misbruik onwaarschijnlijker. Mogelijk misbruik van CVE-2022-22209 in Junos kan effectief resulteren in een denial-of-service door opeenvolgende status wisselingen van een interface (flaps) of een grote hoeveelheid te herberekenen routes. Dit resulteert namelijk in een situatie waarbij nieuwe routes niet verwerkt kunnen worden. Verder zijn er ook meerdere kwetsbaarheden in SQLite verholpen zoals gebruikt door verschillende Junos componenten: CVE-2020-9327, CVE-2020-11655, CVE-2020-11656, CVE-2020-13434, CVE-2020-13435, CVE-2020-13630, CVE-2020-13631, CVE-2020-13632, CVE-2020-13871, CVE-2020-15358, CVE-2021-20227 en CVE-2021-36690. Deze zijn mogelijk te misbruiken door een ongeauthenticeerde kwaadwillende op afstand om denial-of-service te veroorzaken. Zie de relevante Juniper advisories om vast te stellen in hoeverre de kwetsbare diensten in gebruik zijn. Voor SRX-series apparaten zijn twee kwetesbaarheden die via het netwerk te misbruiken zijn, door Juniper als 'high' geclassificeerd omdat deze mogelijk een denial-of-service kunnen veroorzaken. Echter, voor beide kwetsbaarheden zijn er randvoorwaarden waar aan voldoen dient te worden. SRX apparaten zijn kwetsbaar voor CVE-2022-22205 wanneer APBR is ingeschakeld en er geen AppQoE (sla rule) is geconfigureerd voor deze APBR regels. In dat geval kan een ongeauthenticeerde kwaadwillende op afstand een denial-of-service veroorzaken. Verder is CVE-2022-22206 enkel te misbruiken indien Enhanced Web Filtering safe-search is ingeschakeld. Mogelijke oplossingen Juniper heeft updates uitgebracht om de kwetsbaarheden te verhelpen in de verschillende producten. Zie onderstaande pagina's voor meer informatie per getroffen product groep(en): MX and SRX: https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-MX-Series-and-SRX-Series-When -receiving-a-specific-SIP-packets-stale-call-table-entries-are-cr eated-which-eventually-leads-to-a-DoS-for-all-SIP-traffic-CVE-202 2-22204 SRX Series: https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-SRX-Series-An-FPC-memory-leak -can-occur-in-an-APBR-scenario-CVE-2022-22205 https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-SRX-series-The-PFE-will-crash -when-specific-traffic-is-scanned-by-Enhanced-Web-Filtering-safe- search-CVE-2022-22206 QFK10000: https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-QFX10k-Series-Denial-of-Servi ce-DoS-upon-receipt-of-crafted-MLD-packets-on-multi-homing-ESI-in -VXLAN-CVE-2022-22217 SRX en EX: https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-SRX-and-EX-Series-Local-privi lege-escalation-flaw-in-download-functionality-CVE-2022-22221 Junos: https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-OpenSSL-security-fixes https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-var-run- pid-env-files-are-potentially-not-deleted-during-termination-of-a -gRPC-connection-causing-inode-exhaustion-CVE-2022-22215 https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-an-MP LS-scenario-upon-receipt-of-a-specific-IPv6-packet-an-FPC-will-cr ash-CVE-2022-22214 https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Multiple -vulnerabilities-in-SQLite-resolved https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Denial-o f-Service-DoS-vulnerability-in-RPD-upon-receipt-of-specific-BGP-u pdate-CVE-2022-22213 https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-RIB-and-PFEs-can-get-out-of-s ync-due-to-a-memory-leak-caused-by-interface-flaps-or-route-churn -CVE-2022-22209 EX4600 en QFX5000: https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-EX4600-Series-and-QFX5000-Ser ies-Receipt-of-specific-traffic-will-lead-to-an-fxpc-process-cras h-followed-by-an-FPC-reboot-CVE-2022-22203 QFX5000 en MX: https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-QFX5000-Series-and-MX-Series- An-l2alm-crash-leading-to-an-FPC-crash-can-be-observed-in-VxLAN-s cenario-CVE-2022-22210 PFX en QFX10000: https://supportportal.juniper.net/s/article /2022-07-Security-Bulletin-Junos-OS-PTX-Series-and-QFX10000-Serie s-Etherleak-memory-disclosure-in-Ethernet-padding-data-CVE-2022-2 2216 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYtEwtxypWqw/ZiuAAQrpIQv9HLu1tqbL1Fl+6PkzpM5XIB4lwm4q2LcM lxs7zZjaQa64Z7tVsSdrexbduXN8cjiA3BEp5NO0MJubQG2UZg1Pou9OlWF28Q6Y lpYQZfTKW7Yy3hW34EmRvKqSONgcfvlqiDJH+J1KU+Rl7UTD/jqacpAWmJctQ4/U lbCwOwD580MkG5DDGtg7S0n3el4s2RlQG/5a8dGeHyZyk755VcwqFw05LSRIqhX+ FFewlWGYqGOlWVtblCtRP9B+q/TqZMV/YZbPq5ZK31mioz5o2Hsf6FMQ0ZaGEEVS z/0d8YdZQqye8i6zwrmqr5NyULcVcyGmZj9YZ70hct1SRtVPbLGkCpSXkOIdKxdc 5v0ZgmYqcj0NVbEaaQEspDqKOs+Itn/2HZHqxiE8EmR9DVnRn+4l/bexTrm28DNt xQ+CaMAfvRDuvXBejkkTSja76DxgJMWU/O9k/kPk7eGVXZ4rW5rz95p9wcbLqvbj XRtcmzb1/IuH/PYxCswlJh1E+/JyuGhT =kiY+ -----END PGP SIGNATURE-----