Juniper ออกแพตซ์นอกรอบแก้ไขช่องโหว่ Auth Bypass ระดับ Critical บนอุปกรณ์

Juniper Networks เผยแพร่การอัปเดตเพื่อแก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงสุด ซึ่งทำให้สามารถหลีกเลี่ยงการยืนยันตัวตนในผลิตภัณฑ์ Session Smart Router (SSR), Session Smart Conductor และ WAN Assurance Router

CVE-2024-2973 (คะแนน CVSS 10/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ที่ทำให้สามารถหลีกเลี่ยงการยืนยันตัวตนโดยใช้วิธีการ หรือช่องทางอื่นใน Session Smart Router หรือ Conductor ของ Juniper Networks ที่ทำงานร่วมกับ redundant peer ทำให้สามารถเข้าควบคุมอุปกรณ์ทั้งหมดได้

ทั้งนี้ช่องโหว่ดังกล่าวส่งผลกระทบต่อ Routers หรือ Conductors ที่ทำงานใน high-availability redundant configurations เท่านั้นที่จะได้รับผลกระทบจากช่องโหว่นี้

High-availability redundant configurations คือโหมดการตั้งค่า ที่ผู้ดูแลระบบต้องการความต่อเนื่องของบริการที่มีความสำคัญ การตั้งค่านี้มีความจำเป็นต่อการป้องกันการหยุดชะงักของบริการ และเพิ่มความยืดหยุ่นต่อเหตุการณ์ที่ไม่คาดคิดที่ก่อให้เกิดความขัดข้องของระบบ โดยการตั้งค่านี้ถือได้ว่าเป็นค่ามาตรฐานในโครงสร้างพื้นฐานเครือข่ายที่สำคัญ รวมถึงในสภาพแวดล้อมขององค์กรขนาดใหญ่ ศูนย์ข้อมูล โทรคมนาคม อีคอมเมิร์ซ และหน่วยงานของรัฐ หรือบริการสาธารณะ

เวอร์ชันผลิตภัณฑ์ที่ได้รับผลกระทบจาก CVE-2024-2973 ได้แก่ :

Session Smart Router & Conductor :

ทุกเวอร์ชันก่อน 5.6.15
ตั้งแต่ 6.0 จนถึงก่อน 6.1.9-lts
ตั้งแต่ 6.2 จนถึงก่อน 6.2.5-sts

โดย Juniper ได้ออกแพตซ์อัปเดตเพื่อแก้ไขช่องโหว่ใน Session Smart Router เวอร์ชัน 5.6.15, 6.1.9-lts และ 6.2.5-sts

WAN Assurance Router :

เวอร์ชัน 6.0 จนถึงก่อน 6.1.9-lts
เวอร์ชัน 6.2 จนถึงก่อน 6.2.5-sts

โดย WAN Assurance Routers จะได้รับการแก้ไขโดยอัตโนมัติเมื่อเชื่อมต่อกับ Mist Cloud แต่ผู้ดูแลระบบ High-Availability clusters จำเป็นต้องทำการอัปเดตเป็นเวอร์ชัน SSR-6.1.9 หรือ SSR-6.2.5 ก่อน

Juniper แจ้งว่าการอัปเดตดังกล่าวไม่ส่งผลกระทบต่อการเชื่อมต่อ แต่ควรที่จะมีการเผื่อเวลา downtime ประมาณ 30 วินาทีสำหรับ web-based management และ API โดยขณะนี้ยังไม่มีวิธีในการลดผลกระทบ ทาง Juniper แนะนำให้ทำการอัปเดตเท่านั้น

การมุ่งเป้าการโจมตีไปยัง Juniper

ผลิตภัณฑ์ของ Juniper กลายเป็นเป้าหมายในการโจมตีของ Hacker เนื่องจากมีการใช้งานในระบบที่มีความสำคัญ ซึ่งในปี 2023 Juniper EX switches และ SRX firewalls ได้ตกเป็นเป้าหมายการโจมตีด้วยช่องโหว่ 4 รายการ โดยพบหลักฐานการโจมตีหลังจากเปิดเผยช่องโหว่ดังกล่าวไม่ถึงสัปดาห์

รวมถึงในช่วงไม่กี่เดือนที่ผ่านมา CISA ได้ออกมาแจ้งเตือนการพบการโจมตีโดยใช้ช่องโหว่ดังกล่าวเป็นวงกว้าง ทำให้ CISA ต้องสั่งให้หน่วยงานของรัฐทำการแก้ไขช่องโหว่ดังกล่าวโดยเร็วที่สุด

ที่มา : bleepingcomputer