一、漏洞概述
漏洞名稱 |
Juniper Networks Junos OS遠端程式碼執行漏洞 |
||
CVE ID |
CVE-2024-21591 |
||
漏洞類型 |
越界寫入 |
發現時間 |
2024-01-15 |
漏洞評分 |
9.8 |
漏洞等級 |
嚴重 |
攻擊向量 |
網路 |
所需許可權 |
無 |
利用難度 |
低 |
使用者互動 |
無 |
PoC/EXP |
未公開 |
在野利用 |
未發現 |
Juniper Networks(瞻博網路)是全球領先的網路和安全解決方案提供商,其客戶包括全球範圍內的網路運營商、企業、政府機構以及研究和教育機構等。
2024年1月15日,啟明星辰VSRC監測到Juniper Networks SRX系列和EX系列上的Junos OS中修復了一個遠端程式碼執行漏洞(CVE-2024-21591),該漏洞的CVSSv3評分為9.8。
Juniper Networks SRX系列防火牆和EX系列交換機上的Junos OS的J-Web中存在越界寫入漏洞,該漏洞源於使用了不安全的功能導致威脅者能夠覆蓋任意記憶體,未經身份驗證的遠端威脅者可利用該漏洞導致拒絕服務或遠端程式碼執行,並可能利用該漏洞獲得設備的 root 許可權。
二、影響範圍
Juniper Networks SRX系列和EX系列上的Junos OS版本:
Junos OS版本 20.4R3-S9
Junos OS 21.2 版本 21.2R3-S7
Junos OS 21.3 版本 21.3R3-S5
Junos OS 21.4 版本 21.4R3-S5
Junos OS 22.1 版本 22.1R3-S4
Junos OS 22.2 版本 22.2R3-S3
Junos OS 22.3 版本 22.3R3-S2
Junos OS 22.4 版本 22.4R2-S2、22.4R3
注:受影響的設備上必須存在以下最低配置:
[system services web-management http]
或
[system services web-management https]
三、安全措施
3.1升級版本
目前該漏洞已經修復,受影響使用者可升級到Junos OS版本20.4R3-S9、21.2R3-S7、21.3R3-S5、21.4R3-S5、22.1R3-S4、22.2R3-S3、22.3R3-S2、22.4R2-S2、224R3、23.2R1-S1、23.2R2、23.4R1、以及後續發佈的更高版本。
下載連結:
https://supportportal.juniper.net
3.2臨時措施
無法立即更新設備的使用者可選擇禁用 J-Web,或限制為只允許受信任的主機訪問。
3.3通用建議
定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。
加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網路安全性能。
加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。
啟用強密碼策略並設置為定期修改。
3.4參考連結
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Security-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Execution-CVE-2024-21591
https://nvd.nist.gov/vuln/detail/CVE-2024-21591