Vulnerabilidad de elusión de autenticación en productos de Juniper Networks
- Session Smart Router:
- todas las versiones anteriores a 5.6.15;
- desde la versión 6.0 hasta la versión 6.1.9-lts;
- desde la versión 6.2 hasta la versión 6.2.5-sts.
- Session Smart Conductor:
- todas las versiones anteriores a 5.6.15;
- desde la versión 6.0 hasta la versión 6.1.9-lts;
- desde la versión .2 hasta la versión 6.2.5-sts.
- WAN Assurance Router:
- 6.0, versiones anteriores a 6.1.9-lts;
- 6.2, versiones anteriores a 6.2.5-sts.
Juniper Networks indica que solo los routers que están funcionando en configuraciones redundantes de alta disponibilidad están afectados por esta vulnerabilidad.
Juniper Networks ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto eludir la autenticación y hacerse con el control total del dispositivo afectado.
Actualizar los dispositivos Session Smart Router a las siguientes versiones: SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts y posteriores.
Para más información acerca de soluciones para el resto de productos afectados, consultar el aviso en las referencias.
Vulnerabilidad de elusión de autenticación mediante una ruta o canal alternativo en el router inteligente de sesión o el conductor de Juniper Networks, que se ejecuta con un par redundante, podría permitir a un atacante remoto eludir la autenticación y tomar el control total del dispositivo.
Se ha asignado el identificador CVE-2024-2973 para esta vulnerabilidad.