Juniper SRX防火墙和EX交换机发现严重远程代码执行(RCE)漏洞

Juniper Networks) 发布安全漏洞公告,修复了SRX系列防火墙和EX系列交换机中的一个严重远程代码执行(RCE) 漏洞,该漏洞编号为 CVE-2024-21591;另外还修复了 Junos OS 和 Junos OS Evolved 中的另一个高危漏洞 (CVE-2024-21611),该漏洞同样可以被未经身份验证的网络攻击者利用,造成拒绝服务攻击。

重大安全漏洞CVE-2024-21591

網路安全厂商瞻博网络 (Juniper Networks) 发布安全更新,修复了其 SRX 系列防火墙和 EX 系列交换机中的一个严重遠端程式碼執行 (RCE) 漏洞,该漏洞编号为 CVE-2024-21591,在 CVSS 评分系统中获得 9.8 的高分,表示高危安全漏洞。

漏洞影响及危害

该漏洞存在于 J-Web 服务中,攻击者无需身份验证,仅通过网络即可利用此漏洞造成服务中断 (DoS) 或远程代码执行 (RCE),并最终获取设备的最高权限。这意味着攻击者可以完全控制防火墙或交换机,执行任意操作,包括窃取数据、植入恶意软件或破坏网络运行。

受影响版本及修复版本

以下 Junos OS 版本受到影响:

  • 早于 20.4R3-S9 的所有版本
  • 早于 21.2R3-S7 的所有 21.2 版本
  • 早于 21.3R3-S5 的所有 21.3 版本
  • 早于 21.4R3-S5 的所有 21.4 版本
  • 早于 22.1R3-S4 的所有 22.1 版本
  • 早于 22.2R3-S3 的所有 22.2 版本
  • 早于 22.3R3-S2 的所有 22.3 版本
  • 早于 22.4R2-S2 或 22.4R3 的所有 22.4 版本

以下 Junos OS 版本已修复漏洞:

  • 20.4R3-S9 及更高版本
  • 21.2R3-S7 及更高版本
  • 21.3R3-S5 及更高版本
  • 21.4R3-S5 及更高版本
  • 22.1R3-S4 及更高版本
  • 22.2R3-S3 及更高版本
  • 22.3R3-S2 及更高版本
  • 22.4R2-S2 及更高版本
  • 22.4R3 及更高版本
  • 23.2R1-S1 及更高版本
  • 23.2R2 及更高版本
  • 23.4R1 及更高版本

临时缓解措施

在升级到已修复版本之前,瞻博网络建议用户采取以下临时措施:

  • 禁用 J-Web 服务
  • 仅允许可信主机访问 J-Web 服务

另一个高危漏洞 (CVE-2024-21611)

除了 CVE-2024-21591 漏洞之外,瞻博网络还修复了 Junos OS 和 Junos OS Evolved 中的另一个高危漏洞 (CVE-2024-21611),该漏洞为高危级别 (CVSS 评分 7.5),同样可以被未经身份验证的网络攻击者利用,造成服务中断 (DoS)。

 安全建议

为了保护您的网络安全,瞻博网络强烈建议所有 SRX 防火墙和 EX 交换机用户立即升级到已修复漏洞的版本。此外,还应采取以下安全措施:

  • 定期更新操作系统和安全软件
  • 使用强密码并启用双重身份验证
  • 定期进行安全漏洞扫描和评估
  • 对网络流量进行监控和分析

请注意,虽然目前没有证据表明这些漏洞正在被利用,但网络攻击者可能会很快开始利用它们。因此,采取及时而有效的措施保护您的网络安全十分重要。

原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/tw/rce-vulnerability-found-in-juniper-srx-firewalls-and-ex-switches.html

讚! (0)
以前的 2024年1月14日 下午6:36
下一個 2024年1月15日 下午7:06

相關推薦