ネットワーク機器の大手企業、Juniper Networksは、同社製品に存在する重大なセキュリティ脆弱性に対する緊急アップデートを公開しました。
この脆弱性は、Session Smart Router (SSR)、Session Smart Conductor、およびWAN Assurance Router製品に影響を与え、認証をバイパスする可能性があります。。

この脆弱性はCVE-2024-2973として追跡されており、その深刻度は最高レベルに分類されています。悪意のある攻撃者がこの脆弱性を悪用することで、デバイスを完全に制御下に置くことが可能となります。
特に高可用性の冗長構成で運用されているルーターやコンダクターが影響を受けやすいです。

この構成は、大規模企業、データセンター、通信、電子商取引、政府機関など、サービスの継続性が重要な環境で広く採用されています。
影響を受ける製品バージョンは以下の通りです。

  • Session Smart RouterとConductor:5.6.15未満のすべてのバージョン、6.0から6.1.9-lts未満、6.2から6.2.5-sts未満
  • WAN Assurance Router:6.0バージョンの6.1.9-lts未満、6.2バージョンの6.2.5-sts未満

Juniper Networksは、この脆弱性に対する回避策がないため、利用可能な修正プログラムの適用を強く推奨しています。
セキュリティアップデートは、Session Smart Routerのバージョン5.6.15、6.1.9-lts、6.2.5-stsで利用可能です。
WAN Assurance Routerについては、Mist Cloudに接続されている場合、自動的にパッチが適用されますが、高可用性クラスターの管理者は、SSR-6.1.9またはSSR-6.2.5にアップグレードする必要があります。

Juniper Networksによれば、修正プログラムの適用は本番トラフィックを中断せず、Webベースの管理とAPIに約30秒のダウンタイムが発生するのみで、最小限の影響で済むとしています。
この脆弱性の深刻さを考えると、影響を受ける可能性のある組織は、できるだけ早急にセキュリティアップデートを適用することが重要です。

Juniper製品は、重要で価値の高い環境に導入されているため、ハッカーにとって魅力的な標的となっています。
昨年も、JuniperのEXスイッチとSRXファイアウォールが4つの脆弱性を含む攻撃チェーンの標的となり、ベンダーが関連する警告を公開してからわずか1週間未満で悪意のある活動が観察されました。このような事例からも、ネットワークインフラストラクチャのセキュリティ管理の重要性が改めて浮き彫りになっています。

まとめ

Juniper Networksは、Session Smart Router (SSR)、Session Smart Conductor、およびWAN Assurance Router製品に影響を与える重大なセキュリティ脆弱性(CVE-2024-2973)に対処するため、緊急アップデートを公開しました。この脆弱性は認証をバイパスし、デバイスを完全に制御する可能性があるため、最大の深刻度に分類されています。

参考:https://www.bleepingcomputer.com/news/security/juniper-releases-out-of-cycle-fix-for-max-severity-auth-bypass-flaw/