A Juniper Networks lançou uma atualização de emergência para corrigir uma vulnerabilidade de gravidade máxima que permite o bypass de autenticação nos produtos Session Smart Router (SSR), Session Smart Conductor e WAN Assurance Router.
A falha de segurança é registrada sob o código CVE-2024-2973, e um atacante poderia explorá-la para obter controle total do dispositivo.
"Uma vulnerabilidade de Bypass de Autenticação Usando um Caminho ou Canal Alternativo nos produtos Juniper Networks Session Smart Router ou Conductor, operando com um par redundante, permite que um atacante baseado na rede contorne a autenticação e assuma o controle total do dispositivo," informa a descrição da vulnerabilidade.
"Somente Routers ou Conductors que estão funcionando em configurações redundantes de alta disponibilidade são afetados por esta vulnerabilidade", observa a Juniper no comunicado de segurança.
Web admins aplicam configurações redundantes de alta disponibilidade (“High-availability redundant configurations”) onde a continuididade do serviço é crítica.
Esta configuração é essencial para manter serviços ininterruptos e aumentar a resiliência contra eventos disruptivos imprevistos.
Isso torna a configuração vulnerável bastante comum em infraestruturas de rede de missão crítica, incluindo em grandes ambientes empresariais, data centers, telecomunicações, comércio eletrônico e serviços governamentais ou públicos.
As versões dos produtos afetadas pelo CVE-2024-2973 são:
Session Smart Router & Conductor:
Todas as versões antes da 5.6.15
Da versão 6.0 antes da 6.1.9-lts
Da versão 6.2 antes da 6.2.5-sts
WAN Assurance Router:
Versões 6.0 antes da 6.1.9-lts
Versões 6.2 antes da 6.2.5-sts
Atualizações de segurança foram disponibilizadas para o Session Smart Router nas versões 5.6.15, 6.1.9-lts e 6.2.5-sts.
Os Routers WAN Assurance são corrigidos automaticamente quando conectados ao Mist Cloud, mas administradores de clusters de Alta Disponibilidade precisam atualizar para o SSR-6.1.9 ou SSR-6.2.5.
A Juniper também destaca que atualizar os nós do Conductor é suficiente para aplicar a correção automaticamente aos routers conectados, mas os routers ainda devem ser atualizados para a versão mais recente disponível.
O fornecedor garante aos clientes que a aplicação da correção não interrompe o tráfego de produção e deveria ter um impacto mínimo, de aproximadamente 30 segundos de inatividade para gerenciamento baseado na web e APIs.
Não há soluções alternativas para esta vulnerabilidade e a ação recomendada limita-se à aplicação das correções disponíveis.
Os produtos da Juniper são alvos atraentes para hackers devido aos ambientes críticos e valiosos nos quais são implantados.
No ano passado, switches Juniper EX e firewalls SRX foram alvo de uma cadeia de exploração envolvendo quatro vulnerabilidades, com atividades maliciosas observadas menos de uma semana após o fornecedor publicar o boletim relacionado.
Alguns meses depois, a CISA alertou sobre a exploração ativa das falhas mencionadas tomando proporções maiores, instando agências federais e organizações críticas a aplicarem as atualizações de segurança nos próximos quatro dias, um prazo incomumente curto para alertas da CISA.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...