A Juniper Networks rendkívüli biztonsági frissítéseket adott ki

A Juniper Networks rendkívüli biztonsági frissítéseket adott ki egy kritikus biztonsági hiba kezelésére, amely egyes routereiben a hitelesítés megkerülését eredményezheti.

A CVE-2024-2973 néven nyomon követhető sebezhetőség CVSS pontszáma 10.0, ami maximális súlyosságot jelent.

“A redundáns peerrel futó Juniper Networks Session Smart Router vagy Conductor biztonsági rése alternatív útvonal, vagy csatorna használatával lehetővé teszi egy távoli támadó számára a hitelesítés megkerülését és az eszköz feletti teljes irányítás megszerzését.” – olvasható a tanácsadásban.

A sérülékenység csak azokat a routereket vagy Conductorokat érinti, amelyek nagy rendelkezésre állású redundáns konfigurációban futnak. Az érintett eszközök listája:

Session Smart Router:

  • Az 5.6.15 előtti összes verzió,
  • a 6.0 – 6.1.9-lts előtti,
  • a 6.2 – 6.2.5-sts előtti verzióig.

Session Smart Conductor:

  • Minden 5.6.15 előtti verzió,
  • a 6.0 – 6.1.9-lts előtti,
  • 2 – 6.2.5-sts előtti verzióig.

WAN Assurance Router:

  • 1.9-lts előtti 6.0-s verziók,
  • a 6.2.2.5-sts előtti 6.2-es verziók

A közlemény szerint a sebezhetőséget belső terméktesztelés során fedezték fel és nem találtak bizonyítékot a hiba aktív kihasználására.

A tanácsadó szerint nincs olyan áthidaló megoldás, amely a hibát orvosolná. A sebezhetőség automatikusan javításra került az érintett eszközökön a Mist Cloudhoz csatlakozó MIST menedzselt WAN Assurance útválasztók esetében. A javítás alkalmazása nem zavarja a termelési forgalmat, mindösszesen egy pillanatnyi (30 másodpercnél rövidebb) leállás várható a webalapú menedzsment és az API-k esetében.

2024 januárjában a vállalat ugyanezen termékek egy kritikus sebezhetőségét javította (CVE-2024-21591, CVSS érték: 9,8), amely lehetővé teheti a támadó számára, hogy szolgáltatásmegtagadást (DoS) vagy távoli kódfuttatást (RCE) okozzon, és root jogosultságokat szerezzen az eszközökön.

(thehackernews.com)