Vulnerability Name:

CVE-2022-22235 (CCN-238470)

Assigned:2021-12-21
Published:2022-10-12
Updated:2022-10-21
Summary:An Improper Check for Unusual or Exceptional Conditions vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS on SRX Series allows an unauthenticated, network-based, attacker to cause Denial of Service (DoS). A PFE crash will happen when a GPRS Tunnel Protocol (GTP) packet is received with a malformed field in the IP header of GTP encapsulated General Packet Radio Services (GPRS) traffic. The packet needs to match existing state which is outside the attackers control, so the issue cannot be directly exploited. The issue will only be observed when endpoint address validation is enabled. This issue affects Juniper Networks Junos OS on SRX Series: 20.2 versions prior to 20.2R3-S5; 20.3 versions prior to 20.3R3-S4; 20.4 versions prior to 20.4R3-S3; 21.1 versions prior to 21.1R3-S2; 21.2 versions prior to 21.2R3-S1; 21.3 versions prior to 21.3R3; 21.4 versions prior to 21.4R1-S2, 21.4R2; 22.1 versions prior to 22.1R1-S1, 22.1R2. This issue does not affect Juniper Networks Junos OS versions prior to 20.2R1.
CVSS v3 Severity:7.5 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H)
6.5 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): Low
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
5.9 Medium (CCN CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)
5.2 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H/E:U/RL:O/RC:C)
Exploitability Metrics:Attack Vector (AV): Network
Attack Complexity (AC): High
Privileges Required (PR): None
User Interaction (UI): None
Scope:Scope (S): Unchanged
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): High
CVSS v2 Severity:5.4 Medium (CCN CVSS v2 Vector: AV:N/AC:H/Au:N/C:N/I:N/A:C)
Exploitability Metrics:Access Vector (AV): Network
Access Complexity (AC): High
Athentication (Au): None
Impact Metrics:Confidentiality (C): None
Integrity (I): None
Availibility (A): Complete
Vulnerability Type:CWE-754
Vulnerability Consequences:Denial of Service
References:Source: MITRE
Type: CNA
CVE-2022-22235

Source: XF
Type: UNKNOWN
juniper-cve202222235-dos(238470)

Source: CONFIRM
Type: Vendor Advisory
https://kb.juniper.net/JSA69891

Source: CCN
Type: Juniper Networks Security Bulletin JSA69891
Junos OS: SRX Series: A flowd core will be observed when malformed GPRS traffic is processed (CVE-2022-22235)

Vulnerable Configuration:Configuration 1:
  • cpe:/o:juniper:junos:20.2:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r1-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r2-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r3-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:22.1:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.4:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.4:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.4:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.3:r1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.3:r1-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.3:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.3:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.3:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.3:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:r2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r2-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r2-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r1-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r3-s1:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r3-s2:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:r3-s3:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.2:r3-s4:*:*:*:*:*:*
  • AND
  • cpe:/h:juniper:srx1400:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx240:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx110:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx650:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx5600:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx3400:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx3600:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx1500:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx5800:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx100:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx210:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx220:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx240m:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx300:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx320:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx340:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx345:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx380:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx4000:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx4100:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx4200:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx4600:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx5000:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx5400:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx550:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx550_hm:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx550m:-:*:*:*:*:*:*:*
  • OR cpe:/h:juniper:srx240h2:-:*:*:*:*:*:*:*

  • Configuration CCN 1:
  • cpe:/o:juniper:junos:20.2:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:20.4:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.1:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.2:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.3:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:21.4:-:*:*:*:*:*:*
  • OR cpe:/o:juniper:junos:22.1:r1:*:*:*:*:*:*

  • * Denotes that component is vulnerable
    BACK
    juniper junos 20.2 r1
    juniper junos 20.2 r1-s1
    juniper junos 20.2 r1-s2
    juniper junos 20.3 r1
    juniper junos 20.3 r1-s1
    juniper junos 20.2 r1-s3
    juniper junos 20.2 r2
    juniper junos 20.2 r2-s1
    juniper junos 20.4 r1
    juniper junos 21.2 r1
    juniper junos 21.2 r1-s1
    juniper junos 21.1 r1
    juniper junos 21.1 r1-s1
    juniper junos 21.1 r2
    juniper junos 20.4 r1-s1
    juniper junos 20.4 r2
    juniper junos 20.4 r2-s1
    juniper junos 20.4 r3
    juniper junos 20.3 r2
    juniper junos 20.3 r2-s1
    juniper junos 20.3 r3
    juniper junos 20.2 r2-s2
    juniper junos 20.2 r2-s3
    juniper junos 20.2 r3
    juniper junos 20.2 r3-s1
    juniper junos 20.2 r3-s2
    juniper junos 20.2 r3-s3
    juniper junos 22.1 r1
    juniper junos 21.4 -
    juniper junos 21.4 r1
    juniper junos 21.4 r1-s1
    juniper junos 21.3 -
    juniper junos 21.3 r1
    juniper junos 21.3 r1-s1
    juniper junos 21.3 r1-s2
    juniper junos 21.3 r2
    juniper junos 21.3 r2-s1
    juniper junos 21.3 r2-s2
    juniper junos 21.2 r3-s1
    juniper junos 21.2 -
    juniper junos 21.2 r1-s2
    juniper junos 21.2 r2
    juniper junos 21.2 r2-s1
    juniper junos 21.2 r2-s2
    juniper junos 21.2 r3
    juniper junos 21.1 -
    juniper junos 21.1 r2-s1
    juniper junos 21.1 r2-s2
    juniper junos 21.1 r3
    juniper junos 21.1 r3-s1
    juniper junos 20.4 -
    juniper junos 20.4 r2-s2
    juniper junos 20.4 r3-s1
    juniper junos 20.4 r3-s2
    juniper junos 20.3 -
    juniper junos 20.3 r1-s2
    juniper junos 20.3 r3-s1
    juniper junos 20.3 r3-s2
    juniper junos 20.3 r3-s3
    juniper junos 20.2 -
    juniper junos 20.2 r3-s4
    juniper srx1400 -
    juniper srx240 -
    juniper srx110 -
    juniper srx650 -
    juniper srx5600 -
    juniper srx3400 -
    juniper srx3600 -
    juniper srx1500 -
    juniper srx5800 -
    juniper srx100 -
    juniper srx210 -
    juniper srx220 -
    juniper srx240m -
    juniper srx300 -
    juniper srx320 -
    juniper srx340 -
    juniper srx345 -
    juniper srx380 -
    juniper srx4000 -
    juniper srx4100 -
    juniper srx4200 -
    juniper srx4600 -
    juniper srx5000 -
    juniper srx5400 -
    juniper srx550 -
    juniper srx550 hm -
    juniper srx550m -
    juniper srx240h2 -
    juniper junos 20.2 -
    juniper junos 20.3 -
    juniper junos 20.4 -
    juniper junos 21.1 -
    juniper junos 21.2 -
    juniper junos 21.3 -
    juniper junos 21.4 -
    juniper junos 22.1 r1