漏洞揭示:Juniper SRX防火墙和EX交换机发现关键远程代码执行漏洞

在最新的网络安全漏洞揭示中,Juniper Networks发布了更新,以修复其SRX系列防火墙和EX系列交换机中的关键远程代码执行(RCE)漏洞。该漏洞被标识为CVE-2024-21591,CVSS评分为9.8,属于高危漏洞。

Juniper SRX防火墙和EX交换机

漏洞细节

漏洞位于Junos OS SRX系列和EX系列的J-Web中,存在一处越界写入漏洞。未经身份验证的网络攻击者可以利用这一漏洞引发拒绝服务(DoS)或远程代码执行(RCE),并获取设备的root权限。该漏洞是由于使用不安全的函数而引起的,使恶意行为者能够覆盖任意内存。

影响版本

漏洞影响以下版本,已在以下版本中得到修复:

Junos OS 版本 修复版本
20.4R3-S9 以后版本
21.2R3-S7 以后版本
21.3R3-S5 以后版本
21.4R3-S5 以后版本
22.1R3-S4 以后版本
22.2R3-S3 以后版本
22.3R3-S2 以后版本
22.4R2-S2 以后版本
22.4R3 以后版本
23.2R1-S1 以后版本
23.2R2 以后版本
23.4R1 以后版本

临时解决方案

在部署修复之前,建议用户采取以下临时解决方案:

  1. 禁用J-Web功能。
  2. 限制访问仅允许受信任的主机。

其他漏洞修复

除了CVE-2024-21591外,Juniper Networks还解决了Junos OS和Junos OS Evolved中的高危漏洞(CVE-2024-21611,CVSS评分:7.5)。该漏洞可能被未经身份验证的、基于网络的攻击者利用,导致拒绝服务条件。目前尚无证据表明这些漏洞已在野外被利用,但去年已有多个安全缺陷影响该公司的SRX防火墙和EX交换机,被威胁行为者滥用。

结论

Juniper Networks用户应立即升级受影响的设备,以避免受到潜在的远程代码执行攻击和拒绝服务攻击。同时,暂时采取建议的安全措施,如禁用J-Web和限制访问,以降低潜在攻击的风险。虽然目前尚未发现实际利用这些漏洞的证据,但提前采取措施是确保网络安全的关键一步。

这些安全问题的揭示再次强调了网络设备的重要性,以及持续监测和更新设备以保护系统免受潜在威胁的必要性。在Juniper Networks即将被惠普企业(HPE)以140亿美元的价格收购之际,加强网络安全措施对于确保整个生态系统的安全性至关重要。

漏洞揭示:Juniper SRX防火墙和EX交换机发现关键远程代码执行漏洞

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注