ジュニパーネットワークスは、攻撃者が認証をバイパスしてセッションスマートルーター(SSR)デバイスを乗っ取ることを可能にする重大な脆弱性にパッチを適用しました。
このセキュリティ上の欠陥(CVE-2025-21589として追跡)は、社内の製品セキュリティテスト中に発見されたもので、Session Smart ConductorおよびWAN Assurance Managed Routerにも影響します。
「ジュニパーネットワークスのセッション・スマート・ルーターには、代替パスまたはチャネルを使用した認証バイパスの脆弱性があり、ネットワークベースの攻撃者が認証をバイパスし、デバイスを管理制御できる可能性があります。
ジュニパーのセキュリティ・インシデント・レスポンス・チーム(SIRT)によると、この脆弱性が攻撃の標的にされたという証拠はまだ見つかっていないという。
ジュニパーは、SSR-5.6.17、SSR-6.1.12-lts、SSR-6.2.8-lts、SSR-6.3.3-r2、およびそれ以降のリリースでこの脆弱性を修正した。同社によると、Mist Cloudに接続されている一部のデバイスにはすでにパッチが適用されているが、管理者は、影響を受けるすべてのシステムを、これらのパッチが適用されたソフトウェア・バージョンのいずれかにアップグレードすることが推奨される。
「Conductorが管理するデプロイメントでは、Conductorノードのみをアップグレードすれば十分であり、修正プログラムは接続されているすべてのルーターに自動的に適用される。現実的には、ルーターも固定バージョンにアップグレードする必要がありますが、アップグレードされたConductorに接続すれば、脆弱性はなくなります」とジュニパーは述べている。
頻繁に攻撃対象に
ジュニパーのデバイスは、重要な環境で使用されているため、攻撃の標的になることが多く、ベンダーがセキュリティ・アップデートをリリースしてから1週間以内に狙われることが常態化している。
例えば、昨年6月、ジュニパーは、パッチの適用されていないデバイスを完全に制御するために悪用される可能性のある別のSSR認証バイパス(CVE-2024-2973として追跡)に対処するための緊急アップデートをリリースした。
8月には、脅威モニタリングサービスShadowServerが、ジュニパーのEXスイッチとSRXファイアウォールを攻撃するために、リモートコード実行エクスプロイトチェーンを標的としたwatchTowr Labsの概念実証(PoC)エクスプロイトを使用する脅威行為者について警告しました。
その1カ月後、VulnCheckは、同じエクスプロイト・チェーンを使用した攻撃に対して、数千台のジュニパー製デバイスが依然として脆弱であることを発見しました。
さらに最近では、12月にジュニパーが、攻撃者がデフォルトの認証情報を使用してセッション・スマート・ルーターをインターネット上でスキャンし、Miraiマルウェアに感染させていることを顧客に警告しています。
Comments