Juniper Networks는 Session Smart Router(SSR), Session Smart Conductor 및 WAN Assurance Router 제품에서 인증 우회로 이어지는 최대 심각도 취약점을 해결하기 위해 긴급 업데이트를 발표했습니다.
이 보안 문제는 CVE-2024-2973으로 추적되고 공격자는 이를 악용하여 장치를 완전히 제어할 수 있습니다.
“중복 피어와 함께 실행되는 Juniper Networks Session Smart Router 또는 Conductor의 대체 경로 또는 채널 취약성을 사용하는 인증 우회를 통해 네트워크 기반 공격자가 인증을 우회하고 장치를 완전히 제어할 수 있습니다.” 취약성 설명에 이렇게 적혀 있습니다.
Juniper는 보안 권고에서 “고가용성 중복 구성에서 실행되는 라우터나 컨덕터만 이 취약점의 영향을 받습니다.”라고 언급했습니다.
웹 관리자는 서비스 연속성이 중요한 경우 “고가용성 중복 구성”을 적용합니다. 이 구성은 중단 없는 서비스를 유지하고 예상치 못한 중단 이벤트에 대한 회복성을 높이는 데 필수적입니다.
이로 인해 대규모 기업 환경, 데이터 센터, 통신, 전자 상거래, 정부 또는 공공 서비스를 포함한 임무 수행에 중요한 네트워크 인프라에서 취약한 구성이 꽤 흔해졌습니다.
CVE-2024-2973의 영향을 받는 제품 버전은 다음과 같습니다.
세션 스마트 라우터 & 컨덕터:
- 5.6.15 이전의 모든 버전
- 6.0 이전 6.1.9-lts
- 6.2 이전 6.2.5-sts
WAN 보장 라우터:
- 6.1.9-lts 이전의 6.0 버전
- 6.2.5-sts 이전의 6.2 버전
Session Smart Router 버전 5.6.15, 6.1.9-lts, 6.2.5-sts에 대한 보안 업데이트가 제공되었습니다.
WAN 보장 라우터는 Mist 클라우드에 연결되면 자동으로 패치되지만 고가용성 클러스터 관리자는 SSR-6.1.9 또는 SSR-6.2.5로 업그레이드해야 합니다.
Juniper는 Conductor 노드를 업그레이드하면 연결된 라우터에 자동으로 수정 사항을 적용할 수 있지만, 라우터는 여전히 사용 가능한 최신 버전으로 업그레이드해야 한다고 밝혔습니다.
공급업체는 해당 수정 사항을 적용해도 운영 트래픽이 중단되지 않으며 웹 기반 관리 및 API에 약 30초 정도의 최소한의 다운타임만 발생할 것이라고 고객에게 보증합니다.
이 취약점에 대한 해결 방법은 없으며 권장되는 조치는 사용 가능한 수정 사항을 적용하는 것으로 제한됩니다.
주니퍼를 표적으로 삼는 해커들
주니퍼 제품은 중요하고 가치 있는 환경에 구축되어 있기 때문에 해커들의 매력적인 타깃이 됩니다.
작년에 Juniper EX 스위치와 SRX 방화벽이 4개의 취약점을 이용한 악용 체인을 통해 공격을 받았으며, 해당 공급업체가 관련 공지를 게시한 지 일주일도 채 지나지 않아 악성 활동이 관찰되었습니다.
몇 달 후, CISA는 언급된 결함이 대규모로 활발하게 악용되고 있다며 경고하고, 연방 기관과 핵심 조직에 다음 4일 내에 보안 업데이트를 적용하라고 촉구했습니다. 이는 CISA 경고에 비해 이례적으로 짧은 기한입니다.