
Juniper Networks ha publicado actualizaciones out-of-band para abordar fallas de gravedad alta en las series SRX y EX, que podrían ser explotadas por un actor malicioso para tomar el control de sistemas susceptibles. Las vulnerabilidades, identificadas como CVE-2024-21619 y CVE-2024-21620, están presentes en el componente J-Web y afectan a todas las versiones de Junos OS.
CVE-2024-21619 (puntuación CVSS 5.3) tiene una vulnerabilidad de autenticación faltante que podría llevar a la exposición de información de configuración sensible.
CVE-2024-21620 (puntuación CVSS: 8.8) tiene una vulnerabilidad de scripting entre sitios (XSS) que podría llevar a la ejecución de comandos arbitrarios con los permisos del objetivo mediante una solicitud especialmente diseñada.
Dos vulnerabilidades adicionales, CVE-2023-36846 y CVE-2023-36851, fueron divulgadas previamente por Juniper Networks en agosto de 2023.
Productos afectados:
- Versiones Junos OS 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1(CVE-2024-21619)
- Versiones Junos OS – 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 (CVE-2024-21620).
Impacto:
Las vulnerabilidades podrían permitir a un actor malicioso tomar el control de los sistemas afectados, exponer información sensible y ejecutar comandos arbitrarios con los permisos del objetivo.
Recomendación:
Actualizar los productos afectados de Juniper Networks a las versiones recientemente lanzadas que abordan estas vulnerabilidades.
En caso de no actualizar, como medida de mitigación temporal, la empresa recomienda deshabilitar J-Web o restringir el acceso solo a hosts de confianza.
Referencia:
- https://thehackernews.com/2024/01/juniper-networks-releases-urgent-junos.html
- https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US