보안 권고문

Juniper Networks Junos OS 제품 보안업데이트 권고(CVE-2024-21619, CVE-2024-21620)

개요

Juniper Networks(https://supportportal.juniper.net/)의 Junos OS에서 발생하는 취약점을 해결하는 업데이트가 제공되었습니다. 해당하는 버전 사용자는 최신 버전으로 업데이트 하시기 바랍니다.

 

대상 제품

CVE-2024-21619

  • 20.4R3-S9 이전의 모든 버전
  • 21.2 버전 중 21.2R3-S7 이전의 모든 버전
  • 21.3 버전 중 21.3R3-S5 이전의 모든 버전
  • 21.4 버전 중 21.4R3-S6 이전의 모든 버전
  • 22.1 버전 중 22.1R3-S5 이전의 모든 버전
  • 22.2 버전 중 22.2R3-S3 이전의 모든 버전
  • 22.3 버전 중 22.3R3-S2 이전의 모든 버전
  • 22.4 버전 중 22.4R3 이전의 모든 버전
  • 23.2 버전 중 23.2R1-S2, 23.2R2 이전의 모든 버전

CVE-2024-21620

  • 20.4R3-S10 이전의 모든 버전
  • 21.2 버전 중 21.2R3-S8 이전의 모든 버전
  • 21.4 버전 중 21.4R3-S6 이전의 모든 버전
  • 22.1 버전 중 22.1R3-S5 이전의 모든 버전
  • 22.2 버전 중 22.2R3-S3 이전의 모든 버전
  • 22.3 버전 중 22.3R3-S2 이전의 모든 버전
  • 22.4 버전 중 22.4R3-S1 이전의 모든 버전
  • 23.2 버전 중 23.2R2 이전의 모든 버전
  • 23.4 버전 중 23.4R2 이전의 모든 버전

 

해결된 취약점

CVE-2024-21619

  • Junos OS에서 발생하는 민감한 구성 정보가 노출될 수 있는 누락된 누락 취약점

 

CVE-2024-21620

  • Junos OS에서 발생하는 특수하게 조작된 요청을 통해 공격자의 권한을 가진 임의의 명령이 실행될 수 있는 크로스 사이트 스크립팅(XSS) 취약점

 

취약점 패치

2024년 1월 25일 업데이트를 통해 취약점 패치가 제공되었습니다. FFmpeg n6.1 미만의 모든 버전 사용자는 다음의 최신 취약점 패치버전으로 업데이트 하시기 바랍니다.

CVE-2024-21619

  • 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3, 23.2R1-S2, 23.2R2, 23.4R1 및 모든 후속 릴리스

 

CVE-2024-21620

  • 20.4R3-S10, 21.2R3-S8, 21.4R3-S6, 22.1R3-S5, 22.2R3-S3, 22.3R3-S2, 22.4R3-S1, 23.2R2, 23.4R2 및 모든 후속 릴리스

 

참고 사이트

[1] CVE-2024-21619 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-21619
[2] CVE-2024-21620 Detail
https://nvd.nist.gov/vuln/detail/CVE-2024-21620
[3] 2024-01 Out-of-Cycle Security Bulletin: Junos OS: SRX Series and EX Series: Multiple vulnerabilities in J-Web have been addressed
https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US