ClickCease 주니퍼 네트웍스 취약점: 중요 업데이트 출시 - TuxCare

콘텐츠 표

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

주니퍼 네트웍스 중요 보안 업데이트 출시

와자핫 라자

2024년 7월 19일 TuxCare 전문가 팀

최근 언론 보도에 따르면 악용될 경우 인증 우회로 이어질 수 있는 주니퍼 네트웍스의 취약점이 현재 패치되었다고 합니다. 인증 우회 결함은 고가용성 이중화 구성으로 작동하는 라우터에 영향을 미칩니다. 이 글에서는 이 결함에 대해 자세히 살펴보고 패치에 대해 자세히 알아보는 데 중점을 두겠습니다. 시작하겠습니다!

주니퍼 네트웍스 취약점: CVE-2024-2973

CVE-2024-2973으로 추적 중인 주니퍼 네트웍스의 취약점은 중요 취약점 심각도 점수(CVSS)가 10.0입니다. 이 취약점을 통해 공격자는 인증을 우회할 수 있기 때문에 영향을 받는 디바이스를 완전히 제어할 수 있습니다.

이용 가능한 정보에 따르면 인증 우회 결함은 주니퍼 네트웍스 세션 스마트 라우터 또는 컨덕터에 영향을 미칩니다. 이 결함은 내부 제품 테스트 중에 발견되었습니다.

주니퍼 네트웍스 취약점의 최대 심각도 등급은 위협 행위자에게 가장 중요한 취약점임을 나타냅니다. 그럼에도 불구하고 아직까지 적극적인 악용 사례는 보고되지 않았습니다.

인증 우회 결함의 영향을 받는 디바이스

주니퍼 네트웍스가 발표한 권고문에 따르면, 이 취약점으로 인해 영향을 받을 수 있는 장치는 다음과 같습니다:

  • 세션 스마트 라우터
    • 5.6.15 이전 버전, 6.0 이전 버전은 6.1.9-lts, 6.2 이전 버전은 6.2.5-sts.
  • 세션 스마트 컨덕터
    • 5.6.15 이전 버전, 6.0 이전 버전은 6.1.9-lts, 6.2 이전 버전은 6.2.5-sts.
  • WAN 보증 라우터
    • 6.0 버전은 6.1.9-lts 이전, 6.2 버전은 6.2.5-sts 이전입니다.

주니퍼 네트웍스는 이 취약점에 대한 추가 인사이트를 제공하면서 다음과 같이 밝혔습니다:

"중복 피어와 함께 실행되는 주니퍼 네트웍스 세션 스마트 라우터 또는 컨덕터의 대체 경로 또는 채널 취약점을 이용한 인증 우회는 네트워크 기반 공격자가 인증을 우회하고 장치를 완전히 제어할 수 있게 합니다."

결함에 대한 네트워크 보안 패치

주니퍼 네트웍스는 이 취약점에 대해 신속하게 조치를 취하고 패치를 적용했습니다. 이 패치에 대해 권고문은 다음과 같이 설명합니다:

"이 취약점은 미스트 클라우드에 연결된 MIST 관리형 WAN 보증 라우터의 영향을 받는 장치에 자동으로 패치되었습니다. 컨덕터에 의해 관리 라우터에 자동으로 적용되는 이 수정 사항은 라우터의 데이터 플레인 기능에는 영향을 미치지 않습니다."

이 외에도 주니퍼 네트웍스는 2024년 1월에 또 다른 중요한 취약점에 대한 수정 사항을 발표했습니다. 이 취약점은 CVSS가 9.8이며 동일한 장치에 영향을 미쳤습니다. 이를 감안할 때 사이버 위협 및 사이버 보안의 최신 동향을 파악하는 것은 위험에 대한 노출을 줄이고 보안 태세를 개선하는 데 필수적이라고 말할 수 있습니다.

결론

중요한 인증 우회 취약점인 CVE-2024-2973을 해결하기 위한 주니퍼 네트웍스의 신속한 대응은 네트워크 보안 유지에 있어 적시 패치 관리의 중요성을 강조합니다.

이 결함의 잠재적 심각성에도 불구하고 사전 조치를 취해 적극적인 악용이 일어나지 않았습니다. 이 사건은 최신 사이버 보안 개발 동향을 파악하고 강력한 보안 프로토콜을 사용해야 한다는 점을 강조합니다.

이 글의 출처는 해커 뉴스와 SECPOD의 기사입니다.

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기