Juniper製ネットワーク機器のウェブ管理画面に深刻な脆弱性
Juniper Networksが提供するファイアウォール「SRXシリーズ」やスイッチ「EXシリーズ」にリモートより認証なしにコードを実行できる脆弱性が明らかとなった。
両シリーズに実装されている「Junos OS」のウェブ管理インタフェース「J-web」に域外メモリへ書き込む脆弱性「CVE-2024-21591」が判明したもの。現地時間1月10日にセキュリティアドバイザリを公開した。悪用は確認されていないという。
認証を必要とすることなくネットワーク経由で攻撃が可能で、悪用されるとリモートよりコードを実行され、root権限を取得されるおそれがある。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」とレーティングされている。
同社は、「Junos OS 23.4R1」「同23.2R2」「同23.2R1-S1」「同22.4R3」「同22.4R2-S2」「同22.3R3-S2」「同22.2R3-S3」「同22.1R3-S4」「同21.4R3-S5」「同21.3R3-S5」「同21.2R3-S7」「同20.4R3-S9」にて同脆弱性を修正した。
また回避策として「J-Web」を無効化するか、アクセスを信頼できるホストに制限することを挙げている。
(Security NEXT - 2024/01/16 )
ツイート
PR
関連記事
先週注目された記事(2026年4月19日〜2026年4月25日)
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
キャビネットで管理していた心理相談予約簿が所在不明 - 熊本市
海外グループ会社でランサム被害、詳細は調査中 - 山一電機
制服の受け渡し連絡メールで誤送信 - カンコー学生服
廃棄予定PCの紛失判明、約8カ月倉庫で保管 - 東京モノレール
サイバー攻撃で電子カルテ停止、外来診療は再開 - 市立奈良病院
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
