Juniper Networks hat außerplanmäßige Updates veröffentlicht, um schwerwiegende Sicherheitslücken in SRX Series und EX Series zu beheben, die von einem Angreifer ausgenutzt werden könnten, um die Kontrolle über verwundbare Systeme zu übernehmen.
Die Schwachstellen, die als CVE-2024-21619 und CVE-2024-21620 verfolgt werden, haben ihren Ursprung in der J-Web-Komponente und wirken sich auf alle Versionen von Junos OS aus. Zwei weitere Mängel, CVE-2023-36846 und CVE-2023-36851, wurden vom Unternehmen bereits im August 2023 bekannt gegeben.

CVE-2024-21619 (CVSS-Score: 5,3) – Eine Schwachstelle der fehlenden Authentifizierung, die zur Offenlegung sensibler Konfigurationsinformationen führen könnte
CVE-2024-21620 (CVSS-Score: 8,8) – Eine Cross-Site-Scripting (XSS)-Schwachstelle, die durch eine speziell erstellte Anfrage zur Ausführung beliebiger Befehle mit den Berechtigungen des Ziels führen könnte

Das Cybersicherheitsunternehmen watchTowr Labs wird dafür verantwortlich gemacht, die Probleme entdeckt und gemeldet zu haben. Die beiden Schwachstellen wurden in folgenden Versionen behoben:

CVE-2024-21619 – 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 und alle nachfolgenden Versionen
CVE-2024-21620 – 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 und alle nachfolgenden Versionen

Als vorübergehende Maßnahmen, bis die Fixes implementiert sind, empfiehlt das Unternehmen den Benutzern, J-Web zu deaktivieren oder den Zugriff nur auf vertrauenswürdige Hosts zu beschränken.

Es ist erwähnenswert, dass sowohl CVE-2023-36846 als auch CVE-2023-36851 im November 2023 vom U.S. Cybersecurity and Infrastructure Security Agency (CISA) in den Katalog der bekannten ausgenutzten Schwachstellen (KEV) aufgenommen wurden, basierend auf Beweisen für aktive Ausnutzungen.
Erst in diesem Monat hat Juniper Networks auch Fixes veröffentlicht, um eine kritische Schwachstelle in den gleichen Produkten einzudämmen (CVE-2024-21591, CVSS-Score: 9,8), die es einem Angreifer ermöglichen könnte, eine Denial-of-Service (DoS) oder Remote-Code-Ausführung zu verursachen und Root-Privilegien auf den Geräten zu erlangen.