Juniper Session Smart Router 关键认证绕过漏洞 CVE-2024-2973 深度解析

本文详细分析了 Juniper Session Smart Router 中的高危认证绕过漏洞 CVE-2024-2973,涉及高可用冗余配置下的攻击路径、受影响版本及修复建议,帮助用户及时防护。

Critical Authentication Bypass in Juniper Session Smart Router CVE-2024-2973

摘要

Juniper Networks 发布了一份周期外安全公告,以解决影响运行在高可用冗余配置下的 Session Smart Router 和 Conductor 的关键漏洞(CVE-2024-2973)。该漏洞的 CVSS 评分为 10 分,允许基于网络的攻击者绕过认证并完全控制设备。强烈建议用户升级到最新软件版本以降低风险。

受影响系统和/或应用

以下系统和版本受此漏洞影响:

Session Smart Router:

  • 5.6.15 之前的版本
  • 6.1.9-lts 之前的 6.0 版本
  • 6.2.5-sts 之前的 6.2 版本

Session Smart Conductor:

  • 5.6.15 之前的版本
  • 6.1.9-lts 之前的 6.0 版本
  • 6.2.5-sts 之前的 6.2 版本

WAN Assurance Router:

  • 6.1.9-lts 之前的 6.0 版本
  • 6.2.5-sts 之前的 6.2 版本

根据 Juniper Networks 的说法,仅运行在高可用冗余配置下的路由器或导体受影响。

技术细节 / 攻击概述

该漏洞被标识为 CVE-2024-2973,涉及使用替代路径或通道的认证绕过。具体来说,当 Session Smart Router 或 Conductor 在高可用冗余设置中配置时,基于网络的攻击者可以利用此缺陷绕过认证机制。这使得攻击者能够完全控制受影响的设备,构成重大安全风险。

Juniper Networks 通过内部产品安全测试和研究发现了此漏洞。截至目前,尚未有该漏洞在野外被利用的报告。

建议

更新受影响系统:

  • 对于 Session Smart Router: 升级到 SSR-5.6.15、SSR-6.1.9-lts、SSR-6.2.5-sts 或后续版本。
  • 对于 Session Smart Conductor: 升级到与上述相同的版本。
  • 对于 WAN Assurance Router: 确保系统更新到 6.1.9-lts 或 6.2.5-sts 版本。

Conductor 管理的部署:

在由 Conductor 管理的环境中,仅升级 Conductor 节点即可。修复将自动应用到所有连接的路由器。尽管仍建议升级路由器,但一旦连接到升级后的 Conductor,路由器将不再易受攻击。

MIST 管理的 WAN Assurance 路由器:

对于连接到 Mist 云的路由器,补丁已自动应用。

一般建议:

  • 网络分段: 将易受攻击的设备与关键网络资源隔离,以限制潜在利用的影响。
  • 访问控制: 实施严格的防火墙规则和访问控制,以限制对易受攻击系统的暴露。
  • 日志记录: 审查从公告发布到受影响设备更新期间在受影响设备上的任何日志活动。

CFC 在做什么?

Kudelski Security 尚未观察到或收到这些漏洞主动利用的指标。CFC 将继续监控情况,并在需要时发送公告更新。具有漏洞扫描服务的客户如果在扫描范围内发现关键漏洞,将收到相关结果。

参考

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计