Enrutador inteligente de sesión Juniper (SSR): en implementaciones de enrutadores redundantes, se puede omitir la autenticación de API
julio 1, 2024
Clasificación: Crítico, Solución: Solución oficial, Madurez del exploit: No probado, CVSSv4.0: 10.0, CVE: CVE-2024-2973, Resumen: Una omisión de autenticación mediante una vulnerabilidad de canal o ruta alternativa en un enrutador o conductor inteligente de sesión de Juniper Networks ejecutándose con un par redundante permite a un atacante basado en la red eludir la autenticación y tomar el control total del dispositivo. Se han actualizado las siguientes versiones de software para resolver este problema: Session Smart Router: SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts y versiones posteriores. Ver también: https://nvd.nist.gov/vuln/detail/CVE-2024-2973
Source link