Junos OS erhält Update wegen DoS-Schwachstelle Schwachstelle in Juniper SRX-Reihe wird geschlossen

Von Thomas Joos 1 min Lesedauer

Juniper schließt eine als gefährlich eingestufte Schwachstelle in der SRX-Reihe. Admins sollten das Update schnellstmöglich installieren. Angreifer können über die Schwachstelle die Funktionen der Geräte kompromittieren.

Juniper veröffentlicht Update für Junos OS.(Bild:  NicoElNino - stock.adobe.com)
Juniper veröffentlicht Update für Junos OS.
(Bild: NicoElNino - stock.adobe.com)

In einem Sicherheitsbulletin aus dem Juli 2024 geht Juniper auf die schwerwiegende Schwachstelle CVE-2024-21586 in Junos OS auf der SRX-Serie ein. Die Schwachstelle betrifft Junos OS ab der Version 21.4R1 auf der SRX-Serie. Die Schwachstelle wird als hoch eingestuft und hat einen CVSS von 7.5 sowie nach CVSS 4.0 einen Score von 8.7.

Probleme in der Packet Forwarding Engine von Junos OS

Das Problem der Lücke CVE-2024-21586 resultiert aus einer fehlerhaften Überprüfung ungewöhnlicher oder außergewöhnlicher Bedingungen in der Packet Forwarding Engine (PFE) von Junos OS auf der SRX-Serie. Diese Schwachstelle ermöglicht es einem nicht authentifizierten, netzwerkbasierten Angreifer, eine Denial-of-Service (DoS)-Bedingung zu verursachen. Wenn ein SRX-Serie-Gerät bestimmten gültigen Datenverkehr empfängt, der an das Gerät gerichtet ist, führt dies dazu, dass die PFE abstürzt und neu startet. Der kontinuierliche Empfang und die Verarbeitung dieses Datenverkehrs schaffen eine anhaltende DoS-Bedingung.

Betroffen sind die Junos OS-Versionen 21.4 vor 21.4R3-S7.9, 22.1 vor 22.1R3-S5.3, 22.2 vor 22.2R3-S4.11, 22.3 vor 22.3R3 und 22.4 vor 22.4R3. Versionen von Junos OS vor 21.4R1 sind nicht betroffen. Obwohl Juniper SIRT keine böswillige Ausnutzung dieser Schwachstelle festgestellt hat, wurden mehrere Vorfälle in Produktionsumgebungen gemeldet.

Update schließt die Lücke CVE-2024-21586

Zur Behebung der Lücke CVE-2024-21586 hat Juniper die folgenden Software-Versionen veröffentlicht: 21.4R3-S7.9, 22.1R3-S5.3, 22.2R3-S4.11, 22.3R3, 22.4R3, 23.2R1 und alle nachfolgenden Versionen. Es ist zu beachten, dass die Versionen 21.4R3-S7.9, 22.1R3-S5.3 und 22.2R3-S4.11 erneute Veröffentlichungen vorheriger Versionen sind, weshalb besondere Aufmerksamkeit auf die letzten Ziffern der Versionsnummer zu richten ist.

(ID:50090300)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung