중요한 안전허점:CVE-2024-21591
사이버 보안주니퍼 네트웍스의 벤더인 주니퍼 네트웍스가 SRX 시리즈 방화벽 및 EX 시리즈 스위치의 심각한 취약점을 수정하는 보안 업데이트를 발표했습니다.원격 코드 실행 (RCE) 취약점은 CVSS 등급 시스템에서 9.8점이라는 높은 점수를 받아 고위험 보안 취약점을 나타냅니다.
취약성 영향 및 위험
이 취약점은 J-Web 서비스에 존재하며, 이를 악용하여 서비스 중단(DoS) 또는 원격 코드 실행(RCE)을 유발하고 궁극적으로 네트워크를 통해 인증 없이 디바이스에 대한 최고 권한을 획득할 수 있습니다. 즉, 공격자가 방화벽이나 스위치를 완전히 제어하여 데이터를 훔치거나 멀웨어를 심거나 네트워크 운영을 방해하는 등 임의의 작업을 수행할 수 있습니다.
영향을 받는 버전 및 수정된 버전
다음 Junos OS 버전이 영향을 받습니다:
- 20.4R3-S9 이전 모든 버전
- 21.2R3-S7 이전 모든 21.2 릴리스
- 21.3R3-S5 이전 모든 21.3 릴리스
- 21.4R3-S5 이전 모든 21.4 릴리스
- 22.1R3-S4 이전 모든 22.1 릴리스
- 22.2R3-S3 이전 모든 22.2 릴리스
- 22.3R3-S2 이전 모든 22.3 릴리스
- 22.4R2-S2 또는 22.4R3 이전의 모든 22.4 릴리스
다음 Junos OS 버전에서 이 취약점이 수정되었습니다:
- 20.4R3-S9 이상
- 21.2R3-S7 이상
- 21.3R3-S5 이상
- 21.4R3-S5 이상
- 22.1R3-S4 이상
- 22.2R3-S3 이상
- 22.3R3-S2 이상
- 22.4R2-S2 이상
- 22.4R3 이상
- 23.2R1-S1 이상
- 23.2R2 이상
- 23.4R1 이상
임시 완화 조치
주니퍼 네트웍스는 사용자가 고정 버전으로 업그레이드할 때까지 다음과 같은 임시 조치를 취할 것을 권장합니다:
- J-Web 서비스 비활성화하기
- 신뢰할 수 있는 호스트만 J-Web 서비스에 액세스하도록 허용하기
또 다른 고위험 취약점(CVE-2024-21611)
주니퍼 네트웍스는 CVE-2024-21591 취약점 외에도 고위험(CVSS 점수 7.5)으로 분류되며 인증되지 않은 네트워크 공격자가 악용하여 서비스 중단(DoS)을 일으킬 수 있는 또 다른 고위험 취약점(CVE-2024-21611)을 주노스 OS 및 주노스 OS 이볼브드에 패치했습니다.
보안 권장 사항
네트워크 보안을 보호하기 위해 주니퍼 네트웍스는 모든 SRX 방화벽 및 EX 스위치 사용자가 즉시 취약점을 수정한 버전으로 업그레이드할 것을 강력히 권장합니다. 또한 다음과 같은 보안 조치를 취해야 합니다:
- 운영 체제 및 보안 소프트웨어의 정기적인 업데이트
- 강력한 비밀번호 사용 및 이중 인증 활성화
- 정기적인 보안 취약성 검사 및 평가
- 네트워크 트래픽 모니터링 및 분석
현재 이러한 취약점이 악용되고 있다는 증거는 없지만, 사이버 공격자들이 곧 취약점을 악용하기 시작할 수 있다는 점에 유의하세요. 따라서 네트워크 보안을 위해 시기적절하고 효과적인 조치를 취하는 것이 중요합니다.
최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://cncso.com/kr/주니퍼-srx-방화벽-및-전-스위치에서-발견된-rce-취약점-html