주니퍼 SRX 방화벽 및 EX 스위치에서 치명적인 원격 코드 실행(RCE) 취약점 발견

주니퍼 네트웍스는 SRX 시리즈 방화벽 및 EX 시리즈 스위치의 심각한 원격 코드 실행(RCE) 취약점(CVE-2024-21591)과 인증되지 않은 네트워크 공격자가 악용하여 서비스 거부 공격을 일으킬 수 있는 또 다른 고위험 취약점(CVE- 2024-21611)을 해결하기 위한 보안 취약점 권고안을 발표했습니다. 2024-21611)이 발견되었으며, 인증되지 않은 공격자가 이를 악용하여 서비스 거부 공격을 일으킬 수 있습니다.

중요한 안전허점:CVE-2024-21591

사이버 보안주니퍼 네트웍스의 벤더인 주니퍼 네트웍스가 SRX 시리즈 방화벽 및 EX 시리즈 스위치의 심각한 취약점을 수정하는 보안 업데이트를 발표했습니다.원격 코드 실행 (RCE) 취약점은 CVSS 등급 시스템에서 9.8점이라는 높은 점수를 받아 고위험 보안 취약점을 나타냅니다.

취약성 영향 및 위험

이 취약점은 J-Web 서비스에 존재하며, 이를 악용하여 서비스 중단(DoS) 또는 원격 코드 실행(RCE)을 유발하고 궁극적으로 네트워크를 통해 인증 없이 디바이스에 대한 최고 권한을 획득할 수 있습니다. 즉, 공격자가 방화벽이나 스위치를 완전히 제어하여 데이터를 훔치거나 멀웨어를 심거나 네트워크 운영을 방해하는 등 임의의 작업을 수행할 수 있습니다.

영향을 받는 버전 및 수정된 버전

다음 Junos OS 버전이 영향을 받습니다:

  • 20.4R3-S9 이전 모든 버전
  • 21.2R3-S7 이전 모든 21.2 릴리스
  • 21.3R3-S5 이전 모든 21.3 릴리스
  • 21.4R3-S5 이전 모든 21.4 릴리스
  • 22.1R3-S4 이전 모든 22.1 릴리스
  • 22.2R3-S3 이전 모든 22.2 릴리스
  • 22.3R3-S2 이전 모든 22.3 릴리스
  • 22.4R2-S2 또는 22.4R3 이전의 모든 22.4 릴리스

다음 Junos OS 버전에서 이 취약점이 수정되었습니다:

  • 20.4R3-S9 이상
  • 21.2R3-S7 이상
  • 21.3R3-S5 이상
  • 21.4R3-S5 이상
  • 22.1R3-S4 이상
  • 22.2R3-S3 이상
  • 22.3R3-S2 이상
  • 22.4R2-S2 이상
  • 22.4R3 이상
  • 23.2R1-S1 이상
  • 23.2R2 이상
  • 23.4R1 이상

임시 완화 조치

주니퍼 네트웍스는 사용자가 고정 버전으로 업그레이드할 때까지 다음과 같은 임시 조치를 취할 것을 권장합니다:

  • J-Web 서비스 비활성화하기
  • 신뢰할 수 있는 호스트만 J-Web 서비스에 액세스하도록 허용하기

또 다른 고위험 취약점(CVE-2024-21611)

주니퍼 네트웍스는 CVE-2024-21591 취약점 외에도 고위험(CVSS 점수 7.5)으로 분류되며 인증되지 않은 네트워크 공격자가 악용하여 서비스 중단(DoS)을 일으킬 수 있는 또 다른 고위험 취약점(CVE-2024-21611)을 주노스 OS 및 주노스 OS 이볼브드에 패치했습니다.

 보안 권장 사항

네트워크 보안을 보호하기 위해 주니퍼 네트웍스는 모든 SRX 방화벽 및 EX 스위치 사용자가 즉시 취약점을 수정한 버전으로 업그레이드할 것을 강력히 권장합니다. 또한 다음과 같은 보안 조치를 취해야 합니다:

  • 운영 체제 및 보안 소프트웨어의 정기적인 업데이트
  • 강력한 비밀번호 사용 및 이중 인증 활성화
  • 정기적인 보안 취약성 검사 및 평가
  • 네트워크 트래픽 모니터링 및 분석

현재 이러한 취약점이 악용되고 있다는 증거는 없지만, 사이버 공격자들이 곧 취약점을 악용하기 시작할 수 있다는 점에 유의하세요. 따라서 네트워크 보안을 위해 시기적절하고 효과적인 조치를 취하는 것이 중요합니다.

최고 보안 책임자의 원본 기사, 복제할 경우 출처 표시: https://cncso.com/kr/주니퍼-srx-방화벽-및-전-스위치에서-발견된-rce-취약점-html

좋다 (0)
이전의 2024년 1월 14일 오후6:36
다음 2024년 1월 15일 오후7:06

관련 제안