突发新闻严重

Juniper Networks PTX路由器存在严重远程代码执行漏洞

1分钟阅读来源: BleepingComputer

Juniper Networks披露PTX系列路由器中的严重漏洞(CVE-2024-2973),未经身份验证的攻击者可远程执行代码并获取root权限。立即修补以防网络风险。

Juniper Networks PTX系列路由器发现严重远程代码执行漏洞

Juniper Networks近日披露了其Junos OS Evolved网络操作系统中存在的一个严重漏洞(CVE-2024-2973),该漏洞可能允许未经身份验证的攻击者在PTX系列路由器上以root权限远程执行代码。该公司已在最近发布的安全更新中修复了此漏洞。

技术细节

该漏洞存在于Junos OS Evolved软件中,具体影响PTX系列路由器。根据Juniper Networks的安全公告,该漏洞允许未经身份验证的基于网络的攻击者远程执行任意代码,并获取提升的(root)权限。由于无需用户交互即可利用此漏洞,因此对企业和服务提供商网络构成了极高的风险。

Juniper Networks尚未公开该漏洞的具体技术细节,以防止管理员在应用补丁前遭到利用。不过,该公司确认此问题影响Junos OS Evolved在修补版本之前的多个版本。

影响分析

PTX系列路由器是高性能平台,广泛部署于服务提供商和大型企业网络中,用于核心和边缘路由。成功利用CVE-2024-2973漏洞可能使攻击者:

  • 获得对受影响路由器的完全控制
  • 破坏网络运行
  • 拦截或篡改流量
  • 将受感染设备作为网络横向移动的据点

由于这些设备在网络基础设施中的关键性,该漏洞对依赖Juniper PTX系列进行核心路由的组织构成了重大风险。

建议措施

Juniper Networks已发布Junos OS Evolved的修补版本以缓解该漏洞。安全团队应立即采取以下措施:

  1. 立即应用补丁:按照Juniper的安全公告升级至最新的Junos OS Evolved安全版本。
  2. 监控可疑活动:检查日志以发现未经授权的访问或异常流量模式。
  3. 网络分段:将PTX系列路由器与安全性较低的网络段隔离,以限制潜在的攻击面。
  4. 遵循Juniper指南:参考官方公告获取具体版本建议和其他缓解步骤。

使用PTX系列路由器的组织应优先进行此更新,以防止潜在的威胁行为者利用。

分享

TwitterLinkedIn