A Juniper Networks lançou uma atualização de emergência para resolver uma vulnerabilidade crítica que permite a violação de autenticação nos produtos Session Smart Router (SSR), Session Smart Conductor e WAN Assurance Router.
A falha de segurança, identificada como CVE-2024-2973, pode ser explorada por um atacante para assumir o controle total do dispositivo.
“Uma vulnerabilidade de Bypass de Autenticação Usando um Caminho ou Canal Alternativo no Juniper Networks Session Smart Router ou Conductor operando com um peer redundante permite que um atacante baseado na rede ignore a autenticação e assuma o controle total do dispositivo”, descreve a vulnerabilidade.
“Somente Roteadores ou Conductores que estão operando em configurações redundantes de alta disponibilidade são afetados por essa vulnerabilidade”, observa a Juniper no aviso de segurança.
Administradores da web aplicam “configurações redundantes de alta disponibilidade” onde a continuidade do serviço é crucial. Esta configuração é essencial para manter serviços ininterruptos e aumentar a resiliência contra eventos disruptivos imprevistos.
Isso torna a configuração vulnerável bastante comum em infraestruturas de rede críticas, incluindo grandes ambientes empresariais, centros de dados, telecomunicações, e-commerce e serviços governamentais ou públicos.
As versões dos produtos afetados pela CVE-2024-2973 são:
Session Smart Router & Conductor:
- Todas as versões anteriores à 5.6.15
- Da 6.0 antes da 6.1.9-lts
- Da 6.2 antes da 6.2.5-sts
WAN Assurance Router:
- Versões 6.0 anteriores à 6.1.9-lts
- Versões 6.2 anteriores à 6.2.5-sts
Atualizações de segurança foram disponibilizadas para o Session Smart Router nas versões 5.6.15, 6.1.9-lts e 6.2.5-sts.
Os roteadores WAN Assurance são atualizados automaticamente quando conectados à Mist Cloud, mas os administradores de clusters de alta disponibilidade precisam atualizar para SSR-6.1.9 ou SSR-6.2.5.
A Juniper também observa que a atualização dos nós Conductor é suficiente para aplicar a correção automaticamente aos roteadores conectados, mas recomenda-se que os roteadores sejam atualizados para a versão mais recente disponível.
O fornecedor garante aos clientes que a aplicação da correção não interrompe o tráfego de produção e deve ter um impacto mínimo de aproximadamente 30 segundos de inatividade para o gerenciamento baseado na web e APIs.
Não há soluções alternativas disponíveis para essa vulnerabilidade e a ação recomendada é aplicar as correções disponíveis.
Hackers mirando Juniper Os produtos da Juniper são um alvo atraente para hackers devido aos ambientes críticos e valiosos em que são implantados.
No ano passado, switches Juniper EX e firewalls SRX foram alvo de uma cadeia de exploração envolvendo quatro vulnerabilidades, com a atividade maliciosa observada menos de uma semana após o fornecedor publicar o boletim relacionado.
Alguns meses depois, a CISA alertou sobre a exploração ativa das falhas mencionadas, ganhando maiores proporções, e instou agências federais e organizações críticas a aplicarem as atualizações de segurança dentro dos quatro dias seguintes, um prazo incomumente curto para alertas da CISA.