보안 권고문

Juniper Networks 제품군(Session Smart Router, Conductor, Junos OS 등) 보안 업데이트 권고(CVE-2024-2973, CVE-2024-21586)

개요

Juniper Networks(https://supportportal.juniper.net/)의 Session Smart Router, Conductor, Junos OS에서 발생하는 취약점을 해결하는 업데이트가 제공되었습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트 하시기 바랍니다.
 

대상 제품

Juniper Networks Session Smart Router, Juniper Networks Session Smart Conductor

  • 5.6.15 이전의 모든 버전
  • 6.0(포함) ~ 6.1.9-lts(제외)
  • 6.2(포함) ~ 6.2.5-sts(제외)

 

Juniper Networks WAN Assurance Router

  • 6.0(포함) ~ 6.1.9-lts(제외)
  • 6.2(포함) ~ 6.2.5-sts(제외)

 

Juniper Networks Junos OS 

  • 21.4 버전 중 21.4R3-S7.9 이전의 모든 버전
  • 22.1 버전 중 22.1R3-S5.3 이전의 모든 버전
  • 22.2 버전 중 22.2R3-S4.11 이전의 모든 버전
  • 22.3 버전 중 22.3R3 이전의 모든 버전
  • 22.4 버전 중 22.4R3 이전의 모든 버전

 

해결된 취약점

Juniper Networks Session Smart Router 또는 Conductor에서 대체 경로 또는 채널 취약성을 사용하여 인증 우회 중복 피어와 함께 실행되는 경우 네트워크 기반 공격자가 인증을 우회하고 장치를 완전히 제어할 수 있는 취약점(CVE-2024-2973)

  ※ 이 취약점은 고가용성 중복 구성으로 실행되는 Router 혹은 Conductor 에만 영향을 미칩니다.

Juniper Networks Junos OS의 SRX 시리즈에서 패킷 전달 엔진(PFE)의 비정상적거나 예외적인 조건에 대한 부적절한 검사로 인해 발생할 수 있는 취약점(CVE-2024-21586)

  ※ 이 취약점은 Junos OS SRX 시리즈에만 영향을 미칩니다. 

  ※ 21.4R1 이전의 버전은 이 취약점에 영향을 받지 않습니다.

취약점 패치

2024년 6월 28일 업데이트를 통해 취약점 패치가 제공되었습니다. 해당 제품 사용자는 다음의 최신 취약점 패치버전으로 업데이트 하시기 바랍니다.(CVE-2024-2973)

2024년 7월 1일 업데이트를 통해 취약점 패치가 제공되었습니다. 해당 제품 사용자는 다음의 최신 취약점 패치버전으로 업데이트 하시기 바랍니다.(CVE-2024-21586)

 

Juniper Networks Session Smart Router, Juniper Networks WAN Assurance Router

  • 5.6.15, 6.1.9, 6.2.5 이후 버전

 

Juniper Networks Session Smart Conductor

  • 5.6.15, 6.1.9, 6.2.5 이후 버전
  • Conductor 노드 업그레이드

 

Juniper Networks Junos OS 

  • 21.4R3-S7.9, 22.1R3-S5.3, 22.2R3-S4.11, 22.3R3, 22.4R3, 23.2R1 및 모든 후속 릴리스

 

참고 사이트

[1] CVE-2024-2973 Detail

https://nvd.nist.gov/vuln/detail/cve-2024-2973

[2] 2024-06: Out-Of-Cycle Security Bulletin: Session Smart Router(SSR): On redundant router deployments API authentication can be bypassed (CVE-2024-2973)

https://supportportal.juniper.net/s/article/2024-06-Out-Of-Cycle-Security-Bulletin-Session-Smart-Router-SSR-On-redundant-router-deployments-API-authentication-can-be-bypassed-CVE-2024-2

[3] CVE-2024-21586 Detail

https://nvd.nist.gov/vuln/detail/CVE-2024-21586

[3] 2024-07 Out-of-Cycle Security Bulletin: Junos OS: SRX Series: Specific valid traffic leads to a PFE crash (CVE-2024-21586)

https://supportportal.juniper.net/s/article/2024-07-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-Specific-valid-traffic-leads-to-a-PFE-crash-CVE-2024-21586?language=en_US