Juniper Networks به روزرسانیهایی را برای رفع آسیبپذیری حیاتی اجرای کد از راه دور (RCE) با شناسه CVE-2024-21591 و امتیاز 9.8 CVSS در فایروالهای سری SRX و سوئیچهای سری EX منتشر کرد.
شرکت Juniper با انتشار یک توصیه امنیتی گفت: شناسه CVE-2024-21591 مربوط به آسیبپذیری نوشتن خارج از محدوده (out-of-bound) در J-Web از Juniper Networks Junos OS سری SRX و سری EX است که امکان انجام حمله منع سرویس (DoS) یا اجرای کد از راه دور (RCE) و اخذ دسترسی root بر روی سیستم را برای مهاجمان مبتنی بر شبکه احراز هویت نشده فراهم میسازد.
بنابر گفته شرکت Hewlett Packard Enterprise (HPE): این باگ به دلیل استفاده از یک تابع ناامن ایجاد شده است که امکان بازنویسی حافظه دلخواه را برای نفوذگران مهیا میکند.
محصولات تحت تاثیر
آسیبپذیری مذکور در نسخههای 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 و جدیدتر برطرف شده است و بر نسخههای زیر تأثیر میگذارد:
- نسخههای Junos OS پیش از 20.4R3-S9
- نسخههای Junos OS 21.2 پیش از 21.2R3-S7
- نسخههای Junos OS 21.3 پیش از 21.3R3-S5
- نسخههای Junos OS 21.4 پیش از 21.4R3-S5
- نسخههای Junos OS 22.1 پیش از 22.1R3-S4
- نسخههای Junos OS 22.2 پیش از 22.2R3-S3
- نسخههای Junos OS 22.3 پیش از 22.3R3-S2
- نسخههای Junos OS 22.4 پیش از 22.4R2-S2، 22.4R3
Juniper Networks همچنین یک نقص با شدت بالا با شناسه CVE-2024-21611 و امتیاز CVSS: 7.5 در Junos OS و Junos OS Evolved را وصله کرد. این آسیبپذیری میتواند توسط نفوذگر احراز هویت نشده مبتنی بر شبکه به منظور ایجاد حمله DoS مورد استفاده قرار گیرد.
بر اساس دادههای گردآوری شده توسط شرکت مدیریت سطح حمله Censys تا تاریخ 11 ژانویه 2024، بیش از 11500 رابط J-Web از طریق اینترنت قابل دسترسی است که شمار بسیاری از این موارد در کره جنوبی (3797)، ایالات متحده (1326)، هنگ کنگ (583)، چین (455) و هند (316) واقع شدهاند.