HackerNews 2024年07月03日
Juniper 警告存在严重身份验证绕过漏洞(CVE-2024-2973,CVSS 评分为 10)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

瞻博网络发布安全公告,警告 Session Smart 路由器和导体产品存在严重漏洞,可导致身份验证绕过。该漏洞编号为 CVE-2024-2973,影响所有在高可用性冗余配置中运行的 Session Smart 路由器和导体。攻击者可绕过身份验证并完全控制设备。

😨 **漏洞影响范围:** 5.6.15、6.1.9-lts 和 6.2.5-sts 之前的 Session Smart 路由器和连接器版本,以及 6.1.9-lts 和 6.2.5-sts 之前的 WAN Assurance 路由器版本。

🛡️ **解决方法:** 升级到 SSR-5.6.15、SSR-6.1.9-lts、SSR-6.2.5-sts 及后续版本。对于 Conductor 管理的部署,只需升级 Conductor 节点即可,修复将自动应用于所有连接的路由器。

⚠️ **修复程序的影响:** 修复程序应用不会对生产流量造成干扰,但可能会导致基于 Web 的管理和 API 的停机时间少于 30 秒。

📢 **重要提醒:** 目前尚无针对该漏洞的解决方法,且并未发现有人利用该漏洞进行攻击,建议尽快升级系统。

🚀 **自动修复:** 连接到 Mist 云的 Mist 管理 WAN Assurance 路由器,该漏洞已在受影响的设备上自动解决。

瞻博网络(Juniper)上周发布了一份不定期安全公告,警告 Session Smart 路由器和导体产品存在导致身份验证绕过的严重漏洞。

该公司解释说,该问题被编号为 CVE-2024-2973(CVSS 评分为 10),影响所有在高可用性冗余配置中运行的 Session Smart 路由器和导体。

瞻博网络在其公告中指出:“与冗余对等体一起运行的瞻博网络会话智能路由器或导体中存在利用备用路径或通道绕过身份验证的漏洞,可让网络攻击者绕过身份验证并完全控制设备。”

据该公司称,5.6.15、6.1.9-lts 和 6.2.5-sts 之前的 Session Smart 路由器和连接器版本受到 CVE-2024-2973 的影响。6.1.9-lts 和 6.2.5-sts 之前的 WAN Assurance 路由器版本也容易受到攻击。

SSR-5.6.15、SSR-6.1.9-lts、SSR-6.2.5-sts 及后续版本解决了此漏洞。

Juniper 指出:“建议将所有受影响的系统升级到这些软件版本。在 Conductor 管理的部署中,只需升级 Conductor 节点即可,修复将自动应用于所有连接的路由器。实际上,路由器仍应升级到修复版本;但是,一旦它们连接到升级的 Conductor,它们就不会再受到攻击。”

该公司还解释说,对于连接到 Mist 云的 Mist 管理 WAN Assurance 路由器,该漏洞已在受影响的设备上自动解决。

Juniper 表示:“需要注意的是,修复程序会自动应用到由 Conductor 管理的路由器或 WAN 路由器上,确保不会影响路由器的数据平面功能。修复程序的应用不会对生产流量造成干扰。”

此次更新可能会导致基于 Web 的管理和 API 的停机时间少于 30 秒。

瞻博网络指出,目前尚无针对该漏洞的解决方法,且并未发现有人利用该漏洞进行攻击。

 


转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/IMLQxKTk3rdrzoUDP-rKJw

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

瞻博网络 Session Smart 路由器 漏洞 安全公告
相关文章