ClickCease Vulnérabilité de Juniper Networks : Publication d'une mise à jour critique - TuxCare

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Publication de la mise à jour de sécurité critique de Juniper Networks

Wajahat Raja

Le 19 juillet 2024 - L'équipe d'experts de TuxCare

Les médias ont récemment rapporté qu'une vulnérabilité de Juniper Networks, qui aurait pu conduire à un contournement de l'authentification si elle avait été exploitée, a maintenant été corrigée. La faille de contournement de l'authentification affecte les routeurs qui fonctionnent dans des configurations redondantes à haute disponibilité. Dans cet article, nous allons nous pencher sur cette faille et en apprendre davantage sur le correctif. C'est parti !

Vulnérabilité de Juniper Networks : CVE-2024-2973

La vulnérabilité de Juniper Networks suivie sous le nom de CVE-2024-2973 a un score de gravité de vulnérabilité critique (CVSS) de 10.0. Étant donné que la vulnérabilité permet à un attaquant de contourner l'authentification, elle peut l'aider à prendre le contrôle complet des appareils concernés.

Selon les informations disponibles, la faille de contournement de l'authentification a un impact sur les routeurs intelligents de session (Session Smart Router) ou les conducteurs (Conductors) de Juniper Networks. La faille a été mise en évidence lors de tests internes du produit.

La gravité maximale de la vulnérabilité de Juniper Networks indique qu'elle est primordiale pour les acteurs de la menace. Malgré cela, aucun cas d'exploitation active n'a été signalé.

Appareils affectés par la faille de contournement de l'authentification

Dans un avis publié par l'entreprise, les appareils susceptibles d'être affectés par cette vulnérabilité de Juniper Networks sont les suivants :

  • Session Smart Router
    • Toutes les versions antérieures à 5.6.15, de 6.0 à 6.1.9-lts, et de 6.2 à 6.2.5-sts.
  • Conducteur intelligent de session
    • Toutes les versions antérieures à 5.6.15, de 6.0 à 6.1.9-lts, et de 6.2 à 6.2.5-sts.
  • Routeur d'assurance WAN
    • Les versions 6.0 avant 6.1.9-lts et 6.2 avant 6.2.5-sts.

Juniper Networks a également déclaré qu'il était possible d'en savoir plus sur cette vulnérabilité :

La vulnérabilité "Authentication Bypass Using an Alternate Path or Channel" dans le Session Smart Router ou Conductor de Juniper Networks fonctionnant avec un pair redondant permet à un attaquant basé sur le réseau de contourner l'authentification et de prendre le contrôle total de l'appareil."

Sécurité des réseaux : des correctifs pour la faille

Juniper Networks a rapidement pris des mesures contre cette vulnérabilité et l'a également corrigée. En ce qui concerne le correctif, l'avis indique ce qui suit :

"Cette vulnérabilité a été corrigée automatiquement sur les appareils concernés pour les routeurs WAN Assurance gérés par MIST et connectés au Mist Cloud. Il est important de noter que le correctif est appliqué automatiquement sur les routeurs gérés par un Conducteur ou sur les routeurs d'assurance WAN n'a aucun impact sur les fonctions du plan de données du routeur."

Par ailleurs, Juniper Networks a déployé des correctifs pour une autre vulnérabilité critique en janvier 2024. Cette vulnérabilité avait un CVSS de 9,8 et affectait les mêmes appareils. On peut donc affirmer qu'il est essentiel de se tenir au courant des derniers développements en matière de cybermenaces et de cybersécurité pour réduire l'exposition aux risques et améliorer la posture de sécurité.

Conclusion

La réponse rapide de Juniper Networks à la vulnérabilité critique de contournement de l'authentification, CVE-2024-2973, souligne l'importance d'une gestion opportune des correctifs dans le maintien de la sécurité du réseau.

Malgré la gravité potentielle de la faille, des mesures proactives ont permis d'éviter toute exploitation active. Cet incident souligne la nécessité de se tenir au courant des derniers développements en matière de cybersécurité et d'utiliser des protocoles de sécurité robustes.

Les sources de l'article comprennent des articles de The Hacker News et de SECPOD.

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information