Juniper Networks je objavio vanredna ažuriranja kako bi riješili ozbiljne nedostatke u SRX i EX seriji koje bi haker mogao iskoristiti da preuzme kontrolu nad osjetljivim sistemima.
Ranjivosti, praćene kao CVE-2024-21619 i CVE-2024-21620 , su ukorijenjene u J-Web komponenti i utiču na sve verzije Junos OS-a. Dva druga nedostatka, CVE-2023-36846 i CVE-2023-36851, kompanija je prethodno otkrila u avgustu 2023.
- CVE-2024-21619 (CVSS rezultat: 5,3) – Ranjivost nedostajuće autentifikacije koja bi mogla dovesti do izlaganja osjetljivih informacija o konfiguraciji
- CVE-2024-21620 (CVSS rezultat: 8,8) – Cross-site scripting (XSS) ranjivost koja može dovesti do izvršavanja proizvoljnih komandi sa dozvolama žrtve pomoću posebno kreiranog zahtjeva
Firma za sajber sigurnost watchTowr Labs zaslužna je za otkrivanje i prijavljivanje problema. Dvije ranjivosti su riješene u sljedećim verzijama –
- CVE-2024-21619 – 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.3R, 22.2R, 22.32R R2, 23.4R1 i sva naredna izdanja
- CVE-2024-21620 – 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2 i sva sljedeća izdanja
Kao privremena ublažavanja dok se popravci ne implementiraju, kompanija preporučuje korisnicima da onemoguće J-Web ili ograniče pristup samo na pouzdane hostove.
Vrijedi napomenuti da su i CVE-2023-36846 i CVE-2023-36851 dodani u katalog poznatih eksploatisanih ranjivosti (KEV) u novembru 2023. od strane američke Agencije za sajber sigurnost i sigurnost infrastrukture (CISA), na osnovu dokaza o aktivnoj eksploataciji.
Ranije ovog mjeseca, Juniper Networks je također isporučio ispravke koje sadrže kritičnu ranjivost u istim proizvodima (CVE-2024-21591 , CVSS rezultat: 9,8) koje bi mogle omogućiti napadaču da izazove uskraćivanje usluge (DoS) ili udaljeno izvršavanje koda i dobije root privilegije na uređajima.
Izvor: The Hacker News