Vulnerabilidad de elusión de autenticación en productos de Juniper Networks

Fecha de publicación 28/06/2024
Importancia
5 - Crítica
Recursos Afectados
  • Session Smart Router:
    • todas las versiones anteriores a 5.6.15;
    • desde la versión 6.0 hasta la versión 6.1.9-lts;
    • desde la versión 6.2 hasta la versión 6.2.5-sts.
  • Session Smart Conductor:
    • todas las versiones anteriores a 5.6.15;
    • desde la versión 6.0 hasta la versión 6.1.9-lts;
    • desde la versión .2 hasta la versión 6.2.5-sts. 
  • WAN Assurance Router:
    • 6.0, versiones anteriores a 6.1.9-lts;
    • 6.2, versiones anteriores a 6.2.5-sts.

Juniper Networks indica que solo los routers que están funcionando en configuraciones redundantes de alta disponibilidad están afectados por esta vulnerabilidad.

Descripción

Juniper Networks ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto eludir la autenticación y hacerse con el control total del dispositivo afectado.

Solución

Actualizar los dispositivos Session Smart Router a las siguientes versiones: SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts y posteriores.

Para más información acerca de soluciones para el resto de productos afectados, consultar el aviso en las referencias.

Detalle

Vulnerabilidad de elusión de autenticación mediante una ruta o canal alternativo en el router inteligente de sesión o el conductor de Juniper Networks, que se ejecuta con un par redundante, podría permitir a un atacante remoto eludir la autenticación y tomar el control total del dispositivo.

Se ha asignado el identificador CVE-2024-2973 para esta vulnerabilidad.