-
18/08/2021
-
45
-
73 bài viết
Lỗ hổng RCE nghiêm trọng trong tường lửa SRX Series và thiết bị chuyển mạch EX Series
Juniper Networks đã phát hành các bản cập nhật để khắc phục lỗ hổng thực thi mã từ xa (RCE) quan trọng trong tường lửa SRX Series và thiết bị chuyển mạch EX Series.
Đó là lỗ hổng CVE-2024-21591, được đánh giá 9,8 điểm trên hệ thống tính điểm CVSS.
Công ty Juniper cho biết: "Một lỗ hổng out-of-bounds write (ghi dữ liệu ra khỏi phạm vi giới hạn của vùng nhớ) trong J-Web của Juniper Networks Junos OS SRX Series và EX Series cho phép kẻ tấn công sử dụng mạng không xác thực gây ra từ chối dịch vụ (DoS) hoặc thực thi mã từ xa (RCE) và có được đặc quyền root trên thiết bị".
Trước đó, Juniper được Hewlett Packard Enterprise (HPE) mua lại với giá 14 tỷ USD. Công ty Juniper đề cập vấn đề gây ra lỗ hổng nói trên là do sử dụng các chức năng không an toàn cho phép tin tặc tùy ý ghi đè lên bộ nhớ.
Các phiên bản bị ảnh hưởng:
Công ty khuyến cáo người dùng vô hiệu hóa J-Web hoặc hạn chế quyền truy cập chỉ cho phép các máy chủ đáng tin cậy để khắc phục tạm thời lỗ hổng để chờ các bản sửa lỗi được phát hành đầy đủ.
Ngoài ra, Juniper Networks cũng xử lý một lỗi nghiêm trọng khác trong Junos OS và Junos OS Evolved (CVE-2024-21611, điểm CVSS: 7,5), lỗ hổng này có thể bị khai thác và tấn công DoS.
Hiện tại chưa có thông tin về việc khai thác các lỗ hổng này trong thực tế, tuy nhiên các lỗ hổng ảnh hưởng đến tường lửa SRX Series và thiết bị chuyển mạch EX Series đã có tiền lệ bị khai khác bởi tin tặc vào năm ngoái.
Đó là lỗ hổng CVE-2024-21591, được đánh giá 9,8 điểm trên hệ thống tính điểm CVSS.
Công ty Juniper cho biết: "Một lỗ hổng out-of-bounds write (ghi dữ liệu ra khỏi phạm vi giới hạn của vùng nhớ) trong J-Web của Juniper Networks Junos OS SRX Series và EX Series cho phép kẻ tấn công sử dụng mạng không xác thực gây ra từ chối dịch vụ (DoS) hoặc thực thi mã từ xa (RCE) và có được đặc quyền root trên thiết bị".
Trước đó, Juniper được Hewlett Packard Enterprise (HPE) mua lại với giá 14 tỷ USD. Công ty Juniper đề cập vấn đề gây ra lỗ hổng nói trên là do sử dụng các chức năng không an toàn cho phép tin tặc tùy ý ghi đè lên bộ nhớ.
Các phiên bản bị ảnh hưởng:
- Các phiên bản hệ điều hành Junos cũ hơn 20.4R3-S9
- Junos OS 21.2 phiên bản cũ hơn 21.2R3-S7
- Junos OS 21.3 phiên bản cũ hơn 21.3R3-S5
- Junos OS 21.4 phiên bản cũ hơn 21.4R3-S5
- Junos OS 22.1 phiên bản cũ hơn 22.1R3-S4
- Junos OS 22.2 phiên bản cũ hơn 22.2R3-S3
- Các phiên bản Junos OS 22.3 cũ hơn 22.3R3-S2
- Junos OS 22.4 phiên bản cũ hơn 22.4R2-S2, 22.4R3
Công ty khuyến cáo người dùng vô hiệu hóa J-Web hoặc hạn chế quyền truy cập chỉ cho phép các máy chủ đáng tin cậy để khắc phục tạm thời lỗ hổng để chờ các bản sửa lỗi được phát hành đầy đủ.
Ngoài ra, Juniper Networks cũng xử lý một lỗi nghiêm trọng khác trong Junos OS và Junos OS Evolved (CVE-2024-21611, điểm CVSS: 7,5), lỗ hổng này có thể bị khai thác và tấn công DoS.
Hiện tại chưa có thông tin về việc khai thác các lỗ hổng này trong thực tế, tuy nhiên các lỗ hổng ảnh hưởng đến tường lửa SRX Series và thiết bị chuyển mạch EX Series đã có tiền lệ bị khai khác bởi tin tặc vào năm ngoái.
Chỉnh sửa lần cuối bởi người điều hành: