HackerNews 02月19日
Juniper 修复 Session Smart 路由器关键认证绕过漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Juniper Networks修复关键漏洞,该漏洞可使攻击者绕过认证控制设备。此漏洞在内部测试中发现,影响多种设备,Juniper已发布修复版本并建议管理员升级。Juniper设备常成攻击目标,类似情况多次发生。

🦘Juniper Networks的Session Smart Router存在绕过认证的漏洞,可能让攻击者获取设备管理控制权

🎯该漏洞在内部产品安全测试中被发现,同时影响Session Smart Conductor和WAN Assurance Managed Routers

💻Juniper已在多个版本中修复该漏洞,部分连接Mist Cloud的设备已自动更新,管理员应将受影响系统升级

🚫Juniper设备常成为攻击目标,类似漏洞攻击事件多次发生

HackerNews 编译,转载请注明出处:

Juniper Networks 修复了一个关键漏洞,该漏洞允许攻击者绕过认证并完全控制 Session Smart Router (SSR) 设备。该安全漏洞(编号为 CVE-2025-21589)在内部产品安全测试中被发现,同时也影响 Session Smart Conductor 和 WAN Assurance Managed Routers。

Juniper 在上周发布的一份紧急安全公告中表示:“Juniper Networks Session Smart Router 中存在一个通过替代路径或通道绕过认证的漏洞,可能允许网络攻击者绕过认证并获取设备的管理控制权。”

根据 Juniper 的安全事件响应团队(SIRT),目前尚未发现该漏洞在实际攻击中被利用的证据。

Juniper 已在 SSR-5.6.17、SSR-6.1.12-lts、SSR-6.2.8-lts、SSR-6.3.3-r2 及后续版本中修复了该漏洞。虽然一些连接到 Mist Cloud 的设备已经自动更新,但管理员仍被建议将所有受影响的系统升级到这些修复版本之一。

Juniper 表示:“在由 Conductor 管理的部署中,只需升级 Conductor 节点,修复程序将自动应用于所有连接的路由器。尽管如此,路由器仍应尽可能升级到修复版本,但一旦连接到已升级的 Conductor,它们将不再易受攻击。”

Juniper 设备频繁成为攻击目标

由于 Juniper 设备常用于关键环境,因此经常成为攻击目标,并且在供应商发布安全更新后不到一周内就会被针对。

例如,去年 6 月,Juniper 发布了紧急更新,修复了另一个 SSR 认证绕过漏洞(编号为 CVE-2024-2973),该漏洞可被利用以完全控制未修补的设备。

8 月,ShadowServer 威胁监测服务警告称,有威胁行为者使用 watchTowr Labs 的概念验证(PoC)漏洞利用链,针对 Juniper EX 交换机和 SRX 防火墙进行远程代码执行攻击。

一个月后,VulnCheck 发现仍有数千台 Juniper 设备容易受到使用同一漏洞利用链的攻击。

更近一些,去年 12 月,Juniper 还警告客户,有攻击者正在扫描互联网上的 Session Smart 路由器,使用默认凭据感染 Mirai 恶意软件。

 


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Juniper Networks 漏洞修复 网络攻击 安全漏洞
相关文章