重要安全性抜け穴:CVE-2024-21591
サイバーセキュリティジュニパーネットワークスのベンダーであるジュニパーネットワークスは、SRXシリーズ・ファイアウォールおよびEXシリーズ・スイッチの重大な脆弱性を修正するセキュリティ・アップデートをリリースした。リモートコード実行 (RCECVE-2024-21591と番号付けされている)脆弱性は、CVSS評価システムで9.8という高いスコアを獲得しており、高リスクのセキュリティ脆弱性を示している。
脆弱性の影響とハザード
この脆弱性はJ-Webサービスに存在し、これを悪用することでサービス中断(DoS)またはリモートコード実行(RCE)を引き起こし、最終的には認証なしでネットワーク経由だけでデバイス上の最高権限を得ることができる。これは、攻撃者がファイアウォールやスイッチを完全に制御し、データの窃取、マルウェアの仕込み、ネットワーク運用の妨害など、任意のアクションを実行できることを意味します。
影響を受けるバージョンと修正されたバージョン
対象となるJunos OSのバージョンは次のとおりです:
- 20.4R3-S9より前のすべてのバージョン
- 21.2R3-S7以前のすべての21.2リリース
- 21.3R3-S5以前のすべての21.3リリース
- 21.4R3-S5以前のすべての21.4リリース
- 22.1R3-S4以前のすべての22.1リリース
- 22.2R3-S3以前のすべての22.2リリース
- 22.3R3-S2以前のすべての22.3リリース
- 22.4R2-S2または22.4R3以前のすべての22.4リリース
以下のJunos OSのバージョンで脆弱性が修正されています:
- 20.4R3-S9以上
- 21.2R3-S7以上
- 21.3R3-S5以上
- 21.4R3-S5以上
- 22.1R3-S4以上
- 22.2R3-S3以上
- 22.3R3-S2以上
- 22.4R2-S2以上
- 22.4R3以上
- 23.2R1-S1以上
- 23.2R2以上
- 23.4R1以上
中間緩和策
ジュニパーネットワークスでは、固定バージョンにアップグレードするまでの間、以下の暫定措置を取ることを推奨しています:
- J-Webサービスを無効にする
- 信頼できるホストのみにJ-Webサービスへのアクセスを許可する。
別の高リスクの脆弱性(CVE-2024-21611)
ジュニパーネットワークスは、CVE-2024-21591 に加え、Junos OS および Junos OS Evolved に存在する高リスクの脆弱性(CVE-2024-21611)にもパッチを適用しました。この脆弱性は高リスク(CVSS スコア 7.5)に分類され、認証されていないネットワーク攻撃者が悪用することで、サービス妨害(DoS)を引き起こす可能性があります。
セキュリティに関する推奨事項
ネットワークのセキュリティを保護するため、ジュニパーネットワークスでは、すべての SRX ファイアウォールおよび EX スイッチのユーザーに対して、脆弱性を修正したバージョンへの即時アップグレードを強く推奨しています。また、以下のセキュリティ対策を行ってください:
- オペレーティング・システムとセキュリティ・ソフトウェアの定期的な更新
- 強力なパスワードを使用し、二重認証を有効にする
- 定期的なセキュリティ脆弱性スキャンと評価
- ネットワークトラフィックの監視と分析
現在のところ、これらの脆弱性が悪用されているという証拠はありませんが、サイバー攻撃者は間もなくこれらの脆弱性を悪用し始める可能性があることにご留意ください。従って、ネットワークを保護するために適時かつ効果的な対策を講じることが重要です。
原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/jp/ジュニパーのsrxファイアウォールとexスイッチにrceの