-
09/04/2020
-
94
-
676 bài viết
Lỗ hổng nghiêm trọng về bỏ qua xác thực trên Juniper Session Smart Routers
Juniper Networks vừa giải quyết một lỗ hổng nghiêm trọng về bỏ qua xác thực trong các sản phẩm Session Smart Router, Session Smart Conductor và WAN Assurance Managed Router. Hãng lưu ý không có giải pháp nào khác ngoài việc nâng cấp lên phiên bản phần mềm đã được vá lỗi.
Lỗ hổng này có mã định danh CVE-2025-21589, điểm CVSS là 9,8. Đây là lỗ hổng bỏ qua xác thực bằng cách sử dụng một kênh hoặc đường dẫn thay thế trong Juniper Networks Session Smart Router có thể cho phép kẻ tấn công từ xa vượt qua xác thực và chiếm quyền điều khiển quản trị của thiết bị.
Điều này đồng nghĩa với việc kẻ tấn công có thể chiếm quyền kiểm soát hoàn toàn cơ sở hạ tầng mạng. Hiện tại, nhóm bảo mật của Juniper (SIRT) chưa ghi nhận bất kỳ hoạt động khai thác nào liên quan đến CVE-2025-21589.
Lỗ hổng ảnh hưởng đến nhiều phiên bản của Session Smart Router, Session Smart Conductor và WAN Assurance Managed Routers, gồm:
Đối với WAN Assurance, các thiết bị kết nối với Mist Cloud đã nhận bản vá tự động. Tuy nhiên, người dùng vẫn nên cập nhật lên phiên bản đã được khắc phục khi có thể.
Ngoài ra, hãng cho biết việc vá lỗi không ảnh hưởng đến chức năng xử lý dữ liệu của router và quản lý web và API có thể bị gián đoạn trong chưa đầy 30 giây, nhưng không ảnh hưởng đến lưu lượng mạng.
Lỗ hổng này có mã định danh CVE-2025-21589, điểm CVSS là 9,8. Đây là lỗ hổng bỏ qua xác thực bằng cách sử dụng một kênh hoặc đường dẫn thay thế trong Juniper Networks Session Smart Router có thể cho phép kẻ tấn công từ xa vượt qua xác thực và chiếm quyền điều khiển quản trị của thiết bị.
Điều này đồng nghĩa với việc kẻ tấn công có thể chiếm quyền kiểm soát hoàn toàn cơ sở hạ tầng mạng. Hiện tại, nhóm bảo mật của Juniper (SIRT) chưa ghi nhận bất kỳ hoạt động khai thác nào liên quan đến CVE-2025-21589.
Lỗ hổng ảnh hưởng đến nhiều phiên bản của Session Smart Router, Session Smart Conductor và WAN Assurance Managed Routers, gồm:
- Từ 5.6.7 đến trước 5.6.17
- Từ 6.0.8
- Từ 6.1 đến trước 6.1.12-lts
- Từ 6.2 đến trước 6.2.8-lts
- Từ 6.3 đến trước 6.3.3-r2
- SSR-5.6.17
- SSR-6.1.12-lts
- SSR-6.2.8-lts
- SSR-6.3.3-r2
Đối với WAN Assurance, các thiết bị kết nối với Mist Cloud đã nhận bản vá tự động. Tuy nhiên, người dùng vẫn nên cập nhật lên phiên bản đã được khắc phục khi có thể.
Ngoài ra, hãng cho biết việc vá lỗi không ảnh hưởng đến chức năng xử lý dữ liệu của router và quản lý web và API có thể bị gián đoạn trong chưa đầy 30 giây, nhưng không ảnh hưởng đến lưu lượng mạng.
Theo Security Online