「Juniper Session Smart Router」に深刻な脆弱性 - アップデートを
Juniper Networksは現地時間2025年2月11日、定例外のセキュリティアドバイザリを公開し、「Session Smart Router(SSR)」の脆弱性について明らかにした。アップデートを呼びかけている。
「Session Smart Router」「Session Smart Conductor」「WAN Assurance Managed Router」において、API認証がバイパスされる脆弱性「CVE-2025-21589」について明らかにしたもの。悪用されると認証を回避し、リモートより管理者権限を奪われるおそれがある。
内部のセキュリティテストで発見したとしており、アドバイザリの公開時点で悪用の報告はないという。
同社は共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.8」、「CVSSv4.0」では「9.3」と評価しており、重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
同社は脆弱性を修正したファームウェアのアップデート「SSR-6.3.3-r2」「SSR-6.2.8-lts」「SSR-6.1.12-lts」「SSR-5.6.17」をリリースした。
「Conductor」による管理環境では、「Conductor」をアップデートすることで「Conductor」へ接続されたルータにも自動的に適用されるとしている。また「Mist Cloud」へ接続された「WAN Assurance Managed Router」についても自動で適用されるとしている。
(Security NEXT - 2025/02/14 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み