2min Security

Juniper-kwetsbaarheid maakt overname routers mogelijk, patch beschikbaar

Juniper-kwetsbaarheid maakt overname routers mogelijk, patch beschikbaar

Juniper Networks heeft een noodpatch uitgebracht. Dit lost CVE-2024-2973 op voor Session Smart Router (SSR)-, Session Smart Conductor- en WAN Assurance Router-toepassingen. Door de kwetsbaarheid kunnen hackers een router op afstand overnemen.

Deze systemen zijn vooral kwetsbaar als ze met een redundante peer draaien. Hierdoor heeft een hacker die het netwerk is binnengedrongen de mogelijkheid de authenticatie te omzeilen en het betreffende aangevallen apparaat volledig over te nemen.

Alleen routers en conductors die in high-availability redundante configuraties draaien, zij voor de kwetsbaarheid vatbaar. Zogenoemde high-availability redundante configuraties worden vooral toegepast wanneer continue toegang tot diensten zeer belangrijk is. Bijvoorbeeld om (netwerk)diensten altijd in de lucht te kunnen houden en meer weerbaarheid tegen onvoorziene verstorende incidenten tegen te gaan.

Dit soort verbindingen zij daarom vaak aanwezig voor grote zakelijke omgevingen, datacenteromgevingen, voor telecomnetwerken, e-commerce-omgevingen en overheids- en andere publieke diensten.

Kwetsbare versies en patchbeleid

De volgende Juniper Networks-producten worden door de kritieke kwetsbaarheid getroffen:

  • Voor Session Smart Router & Conductor: versie 5.6.15 en eerder, versie 6.0 tot 6.1.9-lts, versie 6.2 tot 6.25-sts
  • Voor WAN Assurance Router: de 6.0-versies tot 6.1.9-lts en de 6.2-versies tot 6.2.5-sts.

De Session Smart Router-versies 5.6.15, 6.1.9-lts en 6.2.5-sts hebben nu security-updates gekregen. De WAN Assurance Routers worden automatisch gepatchd wanneer zij met Mist Cloud zijn verbonden. Beheerders van zogenoemde high availability clusters moeten de getroffen SSR-routers wel upgraden naar SSR-6.1.9 of SSR-6.2.5.

Wat betreft de Conductor-nodes geeft Juniper Networks aan dat het voldoende is de fix automatisch voor de verbonden routers door te voeren. Wel moeten deze routers nog altijd worden geüpgraded naar de meest recente versie.

Er zijn verder geen workarounds beschikbaar en de netwerk- en securityspecialist geeft aan dat de beste maatregelen tegen de kwetsbaarheid het implementeren van de patches zijn.

Switches en firewalls eerdere doelwitten

Het is niet de eerste keer dat de netwerkapparatuur van Juniper Networks te maken kreeg met hackaanvallen. Vorig jaar waren de EX-switches en de SRX-firewalls doelwit met vier kwetsbaarheden. Deze bleken te worden geëxploiteerd door hackers die probeerden misbruik van deze kwetsbaarheden te maken.

Lees ook: Juniper firewalls en switches getroffen door RCE-kwetsbaarheid