重大安全漏洞:CVE-2024-21591
网络安全厂商瞻博网络 (Juniper Networks) 发布安全更新,修复了其 SRX 系列防火墙和 EX 系列交换机中的一个严重远程代码执行 (RCE) 漏洞,该漏洞编号为 CVE-2024-21591,在 CVSS 评分系统中获得 9.8 的高分,表示高危安全漏洞。
漏洞影响及危害
该漏洞存在于 J-Web 服务中,攻击者无需身份验证,仅通过网络即可利用此漏洞造成服务中断 (DoS) 或远程代码执行 (RCE),并最终获取设备的最高权限。这意味着攻击者可以完全控制防火墙或交换机,执行任意操作,包括窃取数据、植入恶意软件或破坏网络运行。
受影响版本及修复版本
以下 Junos OS 版本受到影响:
- 早于 20.4R3-S9 的所有版本
- 早于 21.2R3-S7 的所有 21.2 版本
- 早于 21.3R3-S5 的所有 21.3 版本
- 早于 21.4R3-S5 的所有 21.4 版本
- 早于 22.1R3-S4 的所有 22.1 版本
- 早于 22.2R3-S3 的所有 22.2 版本
- 早于 22.3R3-S2 的所有 22.3 版本
- 早于 22.4R2-S2 或 22.4R3 的所有 22.4 版本
以下 Junos OS 版本已修复漏洞:
- 20.4R3-S9 及更高版本
- 21.2R3-S7 及更高版本
- 21.3R3-S5 及更高版本
- 21.4R3-S5 及更高版本
- 22.1R3-S4 及更高版本
- 22.2R3-S3 及更高版本
- 22.3R3-S2 及更高版本
- 22.4R2-S2 及更高版本
- 22.4R3 及更高版本
- 23.2R1-S1 及更高版本
- 23.2R2 及更高版本
- 23.4R1 及更高版本
临时缓解措施
在升级到已修复版本之前,瞻博网络建议用户采取以下临时措施:
- 禁用 J-Web 服务
- 仅允许可信主机访问 J-Web 服务
另一个高危漏洞 (CVE-2024-21611)
除了 CVE-2024-21591 漏洞之外,瞻博网络还修复了 Junos OS 和 Junos OS Evolved 中的另一个高危漏洞 (CVE-2024-21611),该漏洞为高危级别 (CVSS 评分 7.5),同样可以被未经身份验证的网络攻击者利用,造成服务中断 (DoS)。
安全建议
为了保护您的网络安全,瞻博网络强烈建议所有 SRX 防火墙和 EX 交换机用户立即升级到已修复漏洞的版本。此外,还应采取以下安全措施:
- 定期更新操作系统和安全软件
- 使用强密码并启用双重身份验证
- 定期进行安全漏洞扫描和评估
- 对网络流量进行监控和分析
请注意,虽然目前没有证据表明这些漏洞正在被利用,但网络攻击者可能会很快开始利用它们。因此,采取及时而有效的措施保护您的网络安全十分重要。
原创文章,作者:首席安全官,如若转载,请注明出处:https://cncso.com/rce-vulnerability-found-in-juniper-srx-firewalls-and-ex-switches.html