Η Juniper Networks κυκλοφόρησε μια ενημέρωση έκτακτης ανάγκης για την αντιμετώπιση μιας ευπάθειας μέγιστης σοβαρότητας που οδηγεί σε παράκαμψη ελέγχου ταυτότητας σε προϊόντα Session
Smart
Router (SSR), Session Smart Conductor και
WAN
Assurance Router.
Το ζήτημα ασφαλείας παρακολουθείται ως
CVE-2024-2973
και ένας εισβολέας θα μπορούσε να το εκμεταλλευτεί για να πάρει τον πλήρη έλεγχο της συσκευής.
“Μια παράκαμψη ελέγχου ταυτότητας με χρήση εναλλακτικής διαδρομής ή ευπάθειας καναλιού στον έξυπνο δρομολογητή ή αγωγό Juniper Networks Session που εκτελείται με πλεονάζον ομότιμο, επιτρέπει σε έναν εισβολέα που βασίζεται σε δίκτυο να παρακάμψει τον έλεγχο ταυτότητας και να αναλάβει τον πλήρη έλεγχο της συσκευής”, αναφέρεται στην περιγραφή της ευπάθειας.
“Μόνο οι δρομολογητές ή οι αγωγοί που εκτελούνται σε περιττές διαμορφώσεις υψηλής διαθεσιμότητας επηρεάζονται από αυτήν την ευπάθεια”, σημειώνει ο Juniper στο
συμβουλευτική για την ασφάλεια
.
Οι διαχειριστές Ιστού εφαρμόζουν “Περισσότερες διαμορφώσεις υψηλής διαθεσιμότητας” όπου η συνέχεια της υπηρεσίας είναι κρίσιμη. Αυτή η διαμόρφωση είναι απαραίτητη για τη διατήρηση αδιάλειπτων υπηρεσιών και την αύξηση της ανθεκτικότητας έναντι απρόβλεπτων, ενοχλητικών συμβάντων.
Αυτό καθιστά τη διαμόρφωση ευάλωτων παραμέτρων αρκετά κοινή σε κρίσιμης σημασίας δικτυακή υποδομή, συμπεριλαμβανομένων των μεγάλων εταιρικών περιβαλλόντων, των κέντρων δεδομένων, των τηλεπικοινωνιών, του ηλεκτρονικού εμπορίου και των κυβερνητικών ή δημόσιων υπηρεσιών.
Οι εκδόσεις προϊόντων που επηρεάζονται από το CVE-2024-2973 είναι:
Session Smart Router & Conductor:
- Όλες οι εκδόσεις πριν από την 5.6.15
- Από 6,0 πριν από 6,1,9-lts
- Από 6,2 πριν από 6,2,5-στ
WAN Assurance Router:
- Εκδόσεις 6.0 πριν από 6.1.9-lts
- 6.2 εκδόσεις πριν από 6.2.5-st
Διατίθενται ενημερώσεις ασφαλείας για το Session Smart Router στις εκδόσεις 5.6.15, 6.1.9-lts και 6.2.5-sts.
Οι δρομολογητές διασφάλισης WAN διορθώνονται αυτόματα όταν συνδέονται στο Mist
Cloud
, αλλά οι διαχειριστές συμπλεγμάτων υψηλής διαθεσιμότητας πρέπει να κάνουν αναβάθμιση σε SSR-6.1.9 ή SSR-6.2.5.
Η Juniper σημειώνει επίσης ότι η αναβάθμιση των κόμβων Conductor είναι αρκετή για την αυτόματη εφαρμογή της επιδιόρθωσης στους συνδεδεμένους δρομολογητές, αλλά οι δρομολογητές θα πρέπει να αναβαθμιστούν στην πιο πρόσφατη διαθέσιμη έκδοση.
Ο πωλητής διαβεβαιώνει τους πελάτες ότι η εφαρμογή της επιδιόρθωσης δεν διαταράσσει την κυκλοφορία παρ
αγωγή
ς και ότι θα πρέπει να έχει ελάχιστο αντίκτυπο περίπου 30 δευτερολέπτων διακοπής λειτουργίας για διαχείριση που βασίζεται στον ιστό και API.
Δεν υπάρχουν διαθέσιμες λύσεις για αυτήν την ευπάθεια και η προτεινόμενη ενέργεια περιορίζεται στην εφαρμογή των διαθέσιμων επιδιορθώσεων.
Χάκερ
που στοχεύουν τον Juniper
Τα προϊόντα Juniper αποτελούν ελκυστικό στόχο για τους χάκερ λόγω των κρίσιμων και πολύτιμων περιβαλλόντων που αναπτύσσονται.
Πέρυσι, οι διακόπτες Juniper EX και τα τείχη προστασίας SRX στοχεύτηκαν μέσω μιας αλυσίδας εκμετάλλευσης που περιλαμβάνει τέσσερα τρωτά σημεία, με την κακόβουλη δραστηριότητα να παρατηρείται λιγότερο από μία εβδομάδα μετά τη δημοσίευση του σχετικού ενημερωτικού δελτίου από τον προμηθευτή.
Λίγους μήνες αργότερα, η CISA προειδοποίησε για την ενεργό εκμετάλλευση των αναφερόμενων ελαττωμάτων να λάβει μεγαλύτερες διαστάσεις, προτρέποντας τις ομοσπονδιακές υπηρεσίες και τους κρίσιμους οργανισμούς να εφαρμόσουν τις ενημερώσεις ασφαλείας εντός των επόμενων τεσσάρων ημερών, μια ασυνήθιστα σύντομη προθεσμία για ειδοποιήσεις CISA.
VIA:
bleepingcomputer.com

0