Juniper Networks a publié une mise à jour d’urgence pour résoudre une vulnérabilité de gravité maximale qui entraîne un contournement de l’authentification dans les produits Session Smart Router (SSR), Session Smart Conductor et WAN Assurance Router.

Le problème de sécurité est suivi comme CVE-2024-2973 et un attaquant pourrait l’exploiter pour prendre le contrôle total de l’appareil.

“Un contournement d’authentification Utilisant une vulnérabilité de chemin ou de canal alternatif dans un routeur intelligent de session Juniper Networks ou un conducteur exécuté avec un homologue redondant permet à un attaquant basé sur le réseau de contourner l’authentification et de prendre le contrôle total de l’appareil”, lit-on dans la description de la vulnérabilité.

” Seuls les routeurs ou conducteurs fonctionnant dans des configurations redondantes à haute disponibilité sont affectés par cette vulnérabilité », note Juniper dans l’avis de sécurité.

Les administrateurs Web appliquent des « configurations redondantes à haute disponibilité » lorsque la continuité du service est essentielle. Cette configuration est essentielle pour maintenir des services ininterrompus et accroître la résilience face aux événements imprévus et perturbateurs.

Cela rend la configuration vulnérable assez courante dans les infrastructures réseau critiques, y compris dans les environnements de grandes entreprises, les centres de données, les télécommunications, le commerce électronique et les services gouvernementaux ou publics.

Les versions de produit impactées par CVE-2024-2973 sont:

Session Routeur Intelligent et Conducteur:

  • Toutes les versions antérieures à 5.6.15
  • De 6.0 avant 6.1.9-lts
  • De 6.2 avant 6.2.5-mailles

Routeur d’Assurance WAN:

  • versions 6.0 antérieures à 6.1.9-lts
  • 6.2 versions antérieures à 6.2.5-sts

Des mises à jour de sécurité ont été mises à disposition pour Session Smart Router dans les versions 5.6.15, 6.1.9-lts et 6.2.5-sts.

Les routeurs d’assurance WAN sont corrigés automatiquement lorsqu’ils sont connectés au Cloud Mist, mais les administrateurs de clusters à haute disponibilité doivent passer à SSR-6.1.9 ou SSR-6.2.5.

Juniper note également que la mise à niveau des nœuds conducteurs est suffisante pour appliquer automatiquement le correctif aux routeurs connectés, mais que les routeurs doivent toujours être mis à niveau vers la dernière version disponible.

Le fournisseur assure aux clients que l’application du correctif ne perturbe pas le trafic de production et qu’elle devrait avoir un impact minimal d’environ 30 secondes d’indisponibilité pour la gestion Web et les API.

Aucune solution de contournement n’est disponible pour cette vulnérabilité et l’action recommandée se limite à l’application des correctifs disponibles.

Des pirates ciblant Juniper
Les produits Juniper sont une cible attrayante pour les pirates informatiques en raison des environnements critiques et précieux dans lesquels ils sont déployés.

L’année dernière, les commutateurs Juniper EX et les pare-feu SRX ont été ciblés via une chaîne d’exploits impliquant quatre vulnérabilités, l’activité malveillante ayant été observée moins d’une semaine après la publication du bulletin correspondant par le fournisseur.

Quelques mois plus tard, CISA a mis en garde contre l’exploitation active des failles mentionnées prenant des proportions plus importantes, exhortant les agences fédérales et les organisations critiques à appliquer les mises à jour de sécurité dans les quatre prochains jours, un délai inhabituellement court pour les alertes CISA.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *