- Juniper Networks vừa phát hành bản vá cho lỗ hổng thực thi mã từ xa (RCE) có mức độ ảnh hưởng nghiêm trọng, tồn tại trên tường lửa SRX Series và bộ chuyển đổi EX Series.
Lỗ hổng có mã định danh CVE-2024-21591 với điểm CVSS là 9.8. Lỗ hổng này cho phép đối tượng tấn công thực hiện tấn công từ chối dịch vụ (DoS) hoặc thực thi mã từ xa, đồng thời đạt được quyền root trên thiết bị thông qua J-Web.
Lỗ hổng CVE-2024-21591 xuất phát từ một chức năng thiếu bảo mật trên sản phẩm, cho phép đối tượng tấn công ghi đè lên bộ nhớ tùy ý.
Ảnh minh họa |
Lỗ hổng đã được khắc phục trên các phiên bản mới, bao gồm: 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2, 23.4R1 và các phiên bản mới hơn.
Đồng thời, lỗ hổng đang ảnh hưởng đến các phiên bản Junos OS dưới đây:
- Junos OS phiên bản cũ hơn 20.4R3-S9
- Junos OS 21.2 phiên bản cũ hơn 21.2R3-S7
- Junos OS 21.3 phiên bản cũ hơn 21.3R3-S5
- Junos OS 21.4 phiên bản cũ hơn 21.4R3-S5
- Junos OS 22.1 phiên bản cũ hơn 22.1R3-S4
- Junos OS 22.2 phiên bản cũ hơn 22.2R3-S3
- Junos OS 22.3 phiên bản cũ hơn 22.3R3-S2
- Junos OS 22.4 phiên bản cũ hơn 22.4R2-S2, 22.4R3
Các phiên bản ảnh hưởng đã được cập nhật, tuy nhiên, theo Trung tâm Giám sát an toàn không gian mạng quốc gia, để giảm thiểu rủi ro, người dùng cần thực hiện biện pháp tạm thời như tắt J-Web hoặc hạn chế truy cập đến các máy chủ đáng tin cậy.
Ngoài ra, Juniper Networks cũng đã giải quyết một lỗ hổng nghiêm trọng khác trong Junos OS và Junos OS Evolved (CVE-2024-21611, điểm CVSS: 7.5), có thể bị tấn công từ xa để gây ra tình trạng DoS.
Mặc dù không có bằng chứng về việc lỗ hổng CVE-2024-21591 đang bị khai thác nhưng nhiều lỗ hổng trước đây của SRX và EX đã bị khai thác trong năm 2023. Hơn 11.500 giao diện J-Web trên internet có thể bị các đối tượng tấn công tiếp cận, chủ yếu ở Hàn Quốc, Mỹ, Hồng Kông, Trung Quốc và Ấn Độ.
PV