شرکت آمریکایی Juniper Networks، بیست و هفتم ژوئن ۲۰۲۴، به روزرسانی فوری برای رفع یک آسیب پذیری بحرانی منتشر کرد. این آسیب پذیری (CVE-2024-2973) منجر به دور زدن مکانیزم احراز هویت در محصولات Session Smart Router (SSR)، Session Smart Conductor و WAN Assurance Router میشود.
به گفته Juniper، این نقص امنیتی شامل دور زدن مکانیزم احراز هویت با استفاده از آسیب پذیری یک مسیر یا کانال جایگزین در روترها و Conductorهای Session Smart است که به یک مهاجم سایبری درون شبکه اجازه میدهد با سوء استفاده از آن، کنترل کامل دستگاه را در دست گیرد.
فقط روترها و Conductorهایی که در پیکربندیهای اضافی با دسترسی بالا اجرا میشوند، تحت تأثیر این آسیب پذیری قرار دارند. adminهای وب، «پیکربندیهای اضافی با دسترسی بالا» را در جایی که ارائه بدون وقفه سرویسها و افزایش انعطاف پذیری در برابر رویدادهای پیش بینی نشده و مخرب ضروری است، اعمال میکنند.
برای خواندن مقاله سوء استفاده هکرها از یک آسیب-پذیری بحرانی در روتر D-link Dir-859 کلیک کنید
چنین قابلیتی باعث میشود که استفاده از این پیکربندی آسیب پذیر در زیرساخت شبکههای حیاتی از جمله در محیطهای سازمانی بزرگ، مراکز داده، ارتباطات راه دور، تجارت الکترونیک، و خدمات دولتی یا عمومی، بسیار رایج باشد.
نسخه محصولاتی که تحت تأثیر CVE-2024-2973 قرار دارند به شرح زیر است:
روترها و Conductorهای Session Smart:
- تمامی نسخههای قبل از ۵.۶.۱۵
- از نسخه ۶.۰ تا پیش از نسخه 6.1.9-lts
- از نسخه ۶.۲ تا پیش از نسخه 6.2.5-sts
روتر WAN Assurance :
- از نسخه ۶.۰ تا پیش از نسخه 6.1.9-lts
- از نسخه ۶.۲ تا پیش از نسخه 6.2.5-sts
به روز رسانیهای امنیتی برای Session Smart Router در نسخههای 5.6.15، 6.1.9-lts و 6.2.5-sts در دسترس قرار دارند.
روترهای WAN Assurance نیز هنگام اتصال به Mist Cloud به طور خودکار وصله میشوند، اما adminهای کلاستر با سطح دسترسی بالا میبایست به نسخه SSR-6.1.9 یا SSR-6.2.5 ارتقا دهند.
به روزرسانی nodeهای Conductor برای دریافت پچها به طور خودکار بر روی روترهای متصل انجام میشود، اما روترها همچنان باید به آخرین نسخه موجود به روزرسانی کنند.