ClickCease Juniper Networks Sicherheitslücke: Kritisches Update veröffentlicht - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Kritisches Sicherheitsupdate von Juniper Networks veröffentlicht

von Wajahat Raja

19. Juli 2024. TuxCare-Expertenteam

Jüngsten Medienberichten zufolge wurde eine Sicherheitslücke von Juniper Networks, die bei Ausnutzung zu einer Umgehung der Authentifizierung hätte führen können, inzwischen durch einen Patch geschlossen. Die Schwachstelle zur Umgehung der Authentifizierung betrifft Router, die in redundanten Konfigurationen mit hoher Verfügbarkeit arbeiten. In diesem Artikel gehen wir auf die Schwachstelle ein und erfahren mehr über den Patch. Fangen wir an!

Juniper Networks Sicherheitslücke: CVE-2024-2973

Die Sicherheitslücke von Juniper Networks, die unter der Bezeichnung CVE-2024-2973 geführt wird, hat einen kritischen Schweregrad (CVSS) von 10,0. Da die Schwachstelle es einem Angreifer ermöglicht, die Authentifizierung zu umgehen, kann er damit die vollständige Kontrolle über die betroffenen Geräte übernehmen.

Nach den vorliegenden Informationen hat der Authentifizierungs-Bypass-Fehler Auswirkungen auf die Juniper Networks Session Smart Router oder Conductors. Die Schwachstelle wurde bei internen Produkttests entdeckt.

Der höchste Schweregrad der Sicherheitslücke von Juniper Networks deutet darauf hin, dass sie für Bedrohungsakteure von größter Bedeutung ist. Trotzdem gibt es keine Berichte über eine aktive Ausnutzung der Schwachstelle.

Von der Authentifizierungsumgehungsschwachstelle betroffene Geräte

In einer Mitteilung des Unternehmens heißt es, dass folgende Geräte von dieser Sicherheitslücke betroffen sein können:

  • Sitzung Smart Router
    • Alle Versionen vor 5.6.15, von 6.0 vor 6.1.9-lts, und von 6.2 vor 6.2.5-sts.
  • Sitzung Smart Conductor
    • Alle Versionen vor 5.6.15, von 6.0 vor 6.1.9-lts, und von 6.2 vor 6.2.5-sts.
  • WAN-Assurance-Router
    • 6.0 Versionen vor 6.1.9-lts und 6.2 Versionen vor 6.2.5-sts.

Juniper Networks hat weitere Einblicke in die Schwachstelle gewährt und erklärt, dass

"Eine Schwachstelle in Juniper Networks Session Smart Router oder Conductor, die mit einem redundanten Peer betrieben wird, ermöglicht es einem netzwerkbasierten Angreifer, die Authentifizierung zu umgehen und die volle Kontrolle über das Gerät zu übernehmen."

Netzwerksicherheitspatches für die Schwachstelle

Juniper Networks hat schnell auf die Sicherheitslücke reagiert und sie ebenfalls gepatcht. In dem Advisory heißt es zu dem Patch, dass:

"Diese Schwachstelle wurde automatisch auf betroffenen Geräten für MIST-verwaltete WAN-Assurance-Router gepatcht, die mit der Mist Cloud verbunden sind. Es ist wichtig zu beachten, dass der Fix automatisch auf verwaltete Router von einem Conductor oder auf WAN-Assurance-Router angewendet wird und keine Auswirkungen auf die Data-Plane-Funktionen des Routers hat."

Darüber hinaus hat Juniper Networks im Januar 2024 Korrekturen für eine weitere kritische Sicherheitslücke veröffentlicht. Diese Sicherheitslücke hatte einen CVSS-Wert von 9,8 und betraf dieselben Geräte. In Anbetracht dessen lässt sich feststellen, dass es für die Verringerung des Risikos und die Verbesserung der Sicherheitslage unerlässlich ist, mit den neuesten Entwicklungen bei Cyber-Bedrohungen und Cyber-Sicherheit Schritt zu halten.

Schlussfolgerung

Die schnelle Reaktion von Juniper Networks bei der Behebung der kritischen Authentifizierungsumgehungsschwachstelle CVE-2024-2973 unterstreicht die Bedeutung eines rechtzeitigen Patch-Managements für die Aufrechterhaltung der Netzwerksicherheit.

Trotz der potenziellen Schwere der Sicherheitslücke haben proaktive Maßnahmen dafür gesorgt, dass die Lücke nicht aktiv ausgenutzt wird. Dieser Vorfall zeigt, wie wichtig es ist, sich über die neuesten Entwicklungen im Bereich der Cybersicherheit auf dem Laufenden zu halten und robuste Sicherheitsprotokolle zu verwenden.

Die Quellen für den Beitrag sind Artikel in The Hacker News und SECPOD.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Helfen Sie uns,
die Linux-Landschaft zu verstehen!

Füllen Sie unsere Umfrage zum Stand von Open Source aus und gewinnen Sie einen von mehreren Preisen, wobei der Hauptpreis mit 500 $ dotiert ist!

Ihr Fachwissen ist gefragt, um die Zukunft von Enterprise Linux zu gestalten!