Разработчики Juniper Networks выпустили патчи для нескольких уязвимостей, наиболее серьезной из которых стала критическая проблема удаленного выполнения кода (RCE) в межсетевых экранах серии SRX и коммутаторах серии EX.
Уязвимость, обозначенная идентификатором CVE-2024-21591,получила 9,8 балла из 10 возможных по шкале CVSS.
«Уязвимость в J-Web в Juniper Networks Junos OS SRX Series и EX Series, связанная с out-of-bounds записью, позволяет неаутентифицированному злоумышленнику спровоцировать отказ в обслуживании (DoS) или удаленное выполнение кода (RCE), а также получить root-привилегии на устройстве», — говорится в сообщении компании.
По словам разработчиков, проблема вызвана использованием небезопасной функции, позволяющей злоумышленнику перезаписать произвольную память.
Проблема затрагивает следующие версии:
- Junos OS версий до 20.4R3-S9;
- Junos OS 21.2 версии до 21.2R3-S7;
- Junos OS 21.3 версии до 21.3R3-S5;
- Junos OS 21.4 версии до 21.4R3-S5;
- Junos OS 22.1 версии до 22.1R3-S4;
- Junos OS 22.2 версии до 22.2R3-S3;
- Junos OS 22.3 версии до 22.3R3-S2;
- Junos OS 22.4 версий до 22.4R2-S2, 22.4R3.
Теперь уязвимость исправлена в версиях 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 и более поздних.
В качестве временного решения проблемы, пока не будут развернуты исправления, компания рекомендует пользователям отключить интерфейс J-Web или ограничить доступ только доверенными хостами.
Кроме того, Juniper Networks устранила серьезную уязвимость в Junos OS и Junos OS Evolved (CVE-2024-21611, 7,5 балла по шкале CVSS), которая может использоваться неавторизованным атакующим в сети для возникновения отказа в обслуживании.
По данным специалистов Shadowserver, более 8200 устройств Juniper имеют открытые интерфейсы J-Web, доступные через интернет. Большинство из них находится в Южной Корее.