CVE-2024-21591 в Junos OS: отказ в обслуживании и удалённое выполнение кода

CVE-2024-21591 в Junos OS: отказ в обслуживании и удалённое выполнение кода

Juniper Networks призывает клиентов как можно скорее обновить свои брандмауэры и коммутаторы.

image

Компания Juniper выпустила обновления для устранения критической уязвимости удалённого выполнения кода (RCE) в своих брандмауэрах серии Juniper SRX и коммутаторах серии Juniper EX.

Уязвимость, получившая идентификатор CVE-2024-21591 , оценена в 9.8 по шкале CVSS. В официальном сообщении компании говорится: «Уязвимость записи за пределами выделенного блока в J-Web Juniper Networks Junos OS серий SRX и EX позволяет неаутентифицированному удалённому злоумышленнику вызвать отказ в обслуживании (DoS) или удалённое выполнение кода (RCE), и получить права администратора на устройстве».

По сообщению Juniper Networks, которую скоро приобретёт Hewlett Packard Enterprise (HPE) за 14 миллиардов долларов, проблема возникла из-за использования небезопасной функции, позволяющей злоумышленнику перезаписывать произвольные участки памяти.

Данные Censys подтверждают количество уязвимых устройств, причем большинство из них также отображают номера моделей. Наиболее уязвимым оказался брандмауэр SRX110H2-VA, снятый с производства в 2018 году. Южная Корея лидирует по количеству подверженных уязвимости интерфейсов J-Web - 3 797, за ней следует США с 1 326. На третьем месте Гонконг с 583, а Китай на четвертом с 455 по состоянию на 11 января.

Как сообщает компания, уязвимость затрагивает следующие версии Junos OS: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3 и более ранние. В свою очередь, уязвимость уже была исправлена в версиях 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 и более поздних.

В качестве временных мер предосторожности до установки исправлений компания рекомендует отключить J-Web или ограничить доступ только к доверенным хостам.

Также Juniper Networks недавно устранила уязвимость высокой степени опасности в Junos OS и Junos OS Evolved ( CVE-2024-21611 , оценка CVSS: 7.5), которая могла быть использована злоумышленниками для вызова отказа в обслуживании (DoS).

Хотя нет никаких доказательств того, что выявленные уязвимости используются повсеместно, в прошлом году тёмные хакеры уже злоупотребляли многочисленными недостатками безопасности, влияющими на брандмауэры SRX и коммутаторы EX.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться