Kritische Sicherheitslücke in Juniper Session Smart Routern CVSS 10 Schwachstelle in Juniper-Routern

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Juniper stellt aktuell Updates für kritische Sicherheitslücken in seinen Session Smart Routern und anderen Produkten zur Verfügung. Die Updates sollten schnellstmöglich installiert werden, da Angreifer ansonsten die Router übernehmen können.

Derzeit gibt es kritische Schwachstellen bei Juniper-Produkten! Updates stehen bereits zur Verfügung.(Bild:  Dall-E / KI-generiert)
Derzeit gibt es kritische Schwachstellen bei Juniper-Produkten! Updates stehen bereits zur Verfügung.
(Bild: Dall-E / KI-generiert)

In einem aktuellen Sicherheitshinweis warnt Juniper Networks, dass Angreifer die Authentifizierung von Routern des Herstellers umgehen können. Die Lücke CVE-2024-2973 hat einen CVSS von 10.

Überblick der Sicherheitslücke CVE-2024-2973

Im Juni 2024 wurde eine kritische Sicherheitslücke in Juniper Network Session Smart Router (SSR), Session Smart Conductor und WAN Assurance Router identifiziert. Die Sicherheitslücke CVE-2024-2973, betrifft Systeme in hochverfügbaren redundanten Konfigurationen. Die Schwachstelle ermöglicht es einem Angreifer, die Authentifizierung zu umgehen und vollständige Kontrolle über das Gerät zu erlangen. Von dieser Sicherheitslücke sind folgende Versionen der genannten Produkte betroffen:

  • Session Smart Router: Alle Versionen vor 5.6.15, Versionen von 6.0 vor 6.1.9-lts und Versionen von 6.2 vor 6.2.5-sts.
  • Session Smart Conductor: Alle Versionen vor 5.6.15, Versionen von 6.0 vor 6.1.9-lts und Versionen von 6.2 vor 6.2.5-sts.
  • WAN Assurance Router: Versionen von 6.0 vor 6.1.9-lts und Versionen von 6.2 vor 6.2.5-sts.

Andere Produkte oder Plattformen von Juniper Networks sind nicht betroffen. Die Sicherheitslücke wurde als kritisch eingestuft. Die Schwachstelle wurde durch interne Sicherheitsuntersuchungen und -tests entdeckt. Es liegen keine Hinweise auf eine böswillige Ausnutzung dieser Sicherheitslücke vor. Ein erfolgreicher Angriff könnte jedoch gravierende Auswirkungen haben, darunter die vollständige Übernahme der betroffenen Geräte durch Angreifer, was die Netzwerksicherheit erheblich gefährden könnte.

Lösung und Maßnahmen

Um diese Schwachstelle zu beheben, hat Juniper Networks Aktualisierungen für die betroffenen Produkte veröffentlicht:

  • Session Smart Router: SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts und spätere Versionen
  • Session Smart Conductor: Die gleichen Versionen wie für den Session Smart Router
  • WAN Assurance Router: Die gleichen Versionen wie für den Session Smart Router

Es wird dringend empfohlen, alle betroffenen Systeme auf diese Versionen zu aktualisieren. In einer von einem Conductor verwalteten Umgebung reicht es aus, die Conductor-Knoten zu aktualisieren, da die Korrekturen dann automatisch auf alle verbundenen Router angewendet werden. Trotzdem ist es ratsam, auch die Router selbst zu aktualisieren, um die Sicherheit zu maximieren.

Für WAN Assurance Router, die mit der Mist Cloud verbunden sind, wurde die Sicherheitslücke automatisch gepatcht. Diese automatische Anwendung der Korrektur hat keine Auswirkungen auf die Datenverkehrsverarbeitung der Router. Lediglich die webbasierte Verwaltung und die APIs könnten kurzzeitig (weniger als 30 Sekunden) unterbrochen sein.

(ID:50084776)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung