Juniper lanza una solución fuera de ciclo para el defecto de omisión de autenticación de máxima gravedad

Juniper releases out-of-cycle fix for max severity auth bypass flaw

Juniper lanza una solución fuera de ciclo para el defecto de omisión de autenticación de máxima gravedad

Juniper Networks ha lanzado una actualización de emergencia para abordar una vulnerabilidad de gravedad máxima que conduce a la omisión de autenticación en los productos Session Smart Router (SSR), Session Smart Conductor y WAN Assurance Router.

El tema de seguridad se sigue como CVE-2024-2973 y un atacante podría aprovecharlo para tomar el control total del dispositivo.

“Una vulnerabilidad de omisión de autenticación que utiliza una ruta o canal alternativo en el enrutador o controlador inteligente de sesión de Juniper Networks que se ejecuta con un par redundante permite a un atacante basado en red omitir la autenticación y tomar el control total del dispositivo”, podemos leer en la descripción de la vulnerabilidad.

«Esta vulnerabilidad sólo afecta a los enrutadores o controladores que funcionan en configuraciones redundantes y de alta disponibilidad», señala Juniper en el artículo. aviso de seguridad.

Los administradores web aplican “configuraciones redundantes de alta disponibilidad” cuando la continuidad del servicio es esencial. Esta configuración es esencial para mantener servicios ininterrumpidos y aumentar la resiliencia ante eventos disruptivos imprevistos.

Esto hace que la configuración vulnerable sea bastante común en infraestructuras de red críticas, incluidos entornos de grandes empresas, centros de datos, telecomunicaciones, comercio electrónico y servicios gubernamentales o públicos.

Las versiones de producto afectadas por CVE-2024-2973 son:

Controlador y enrutador de sesión inteligente:

  • Todas las versiones anteriores a la 5.6.15
  • Desde 6.0 antes 6.1.9-lts
  • De 6,2 a 6,2,5 m

Garantía del enrutador WAN:

  • Versiones 6.0 anteriores a la 6.1.9-lts
  • Versiones 6.2 anteriores a 6.2.5-pts

Se han puesto a disposición actualizaciones de seguridad para Session Smart Router en las versiones 5.6.15, 6.1.9-lts y 6.2.5-sts.

Los enrutadores WAN Assurance reciben parches automáticamente cuando se conectan a Mist Cloud, pero los administradores de clústeres de alta disponibilidad deben actualizar a SSR-6.1.9 o SSR-6.2.5.

Juniper también señala que actualizar los nodos Conductor es suficiente para aplicar automáticamente el parche a los enrutadores conectados, pero los enrutadores aún deben actualizarse a la última versión disponible.

El proveedor asegura a los clientes que la aplicación del parche no interrumpe el tráfico de producción y se espera que tenga un impacto mínimo de aproximadamente 30 segundos de tiempo de inactividad para la administración web y las API.

No hay ninguna solución alternativa disponible para esta vulnerabilidad y la acción recomendada se limita a aplicar los parches disponibles.

Los piratas informáticos apuntan a Juniper

Los productos Juniper son un objetivo atractivo para los piratas informáticos debido a los entornos críticos y valiosos en los que se implementan.

El año pasado, los conmutadores Juniper EX y los firewalls SRX fueron atacados a través de una cadena de exploits que involucraba cuatro vulnerabilidades, y se observó actividad maliciosa menos de una semana después de que el proveedor publicara el boletín asociado.

Unos meses más tarde, CISA advirtió contra la explotación activa de las fallas mencionadas que adquirían proporciones mayores, instando a las agencias federales y organizaciones críticas a aplicar actualizaciones de seguridad dentro de los próximos cuatro días, un período de tiempo inusualmente corto para las alertas de CISA.