https://www.informationsecurity.com.tw/Seminar/2024_TCM/
https://www.informationsecurity.com.tw/Seminar/2024_TCM/

新聞

Juniper Networks 修復SRX 防火牆和 EX 交換器的RCE 漏洞

2024 / 01 / 15
編輯部
Juniper Networks 修復SRX 防火牆和 EX 交換器的RCE 漏洞
Juniper Networks 日前發布對CVE-2024-21591漏洞的修補程式。該漏洞存在於SRX 防火牆和 EX 交換器上 Junos OS 中。

CVE-2024-21591 是一個越界寫入漏洞,可能允許未經身份驗證的網路威脅者執行拒絕服務 (DoS) 攻擊、RCE 攻擊或在暴露的裝置上取得 root 權限。

Juniper Networks在安全公告中指出,此問題是由於使用不安全的功能導致攻擊者覆蓋任意記憶體。此漏洞是在外部安全研究過程中發現的,影響以下 Junos OS SRX 系列和 EX 系列版本:
  • 20.4R3-S9 之前的 Junos OS 版本
  • 早於 21.2R3-S7 的 Junos OS 21.2 版本
  • 早於 21.3R3-S5 的 Junos OS 21.3 版本
  • 早於 21.4R3-S5 的 Junos OS 21.4 版本
  • 早於 22.1R3-S4 的 Junos OS 22.1 版本
  • 早於 22.2R3-S3 的 Junos OS 22.2 版本
  • 早於 22.3R3-S2 的 Junos OS 22.3 版本
  • 早於 22.4R2-S2、22.4R3 的 Junos OS 22.4 版本
Juniper Networks表示,目前安全響應部門並未發現任何惡意利用此漏洞的情況。

該公司已修復 Junos OS 版本 20.4R3-S9、21.2R3-S7、21.3R3-S5、21.4R3-S5、22.1R3-S4、22.2R3-S3、22.3R3-S2、22.4R2-S2 中的漏洞。 22.4R3、23.2R1-S1、23.2R2、23.4R1 以及所有後續版本。

Juniper Networks敦促管理員立即修補 SRX 或 EX 設備上的 Junos OS 實例。如果無法更新,Juniper Networks建議他們停用 J-Web 介面或僅允許存取受信任的主機緩解漏洞威脅。

Censys 目前發現超過 10,000 個線上暴露的 J-Web 接口,主要分佈在亞洲(韓國、中國香港)和美國,大部分運行在標準 HTTP 端口:443、8080 和 80。

本文轉載自helpnetsecurity.com。