いろいろな機器がネットワークに接続されて動作しています。
このため、ネットワークの可用性は、そのネットワークを利用する組織にとって重要です。
ネットワークの可用性を高めるための機構の一つは冗長構成です。
この冗長構成を実現していることが前提となる脆弱性が確認されています。
- 対象機器
Juniper NetworksのSession Smart Router (SSR)、Session Smart Conductor、WAN Assurance Routerが対象です。 - 脆弱になる構成
対象機器が冗長構成で設定されている場合に、脆弱性が有効となります。 - 完全制御
対象機器が冗長構成で動作している場合、Webの管理操作画面の認証をバイパスできる脆弱性がある状態になってしまいます。
結果として、その機器のすべての機能を操作できる状態になってしまいます。
この脆弱性はCVE-2024-2973です。
すでに修正されたバージョンの提供が開始されています。
この脆弱性の影響を受けなくするための回避策は存在しません。
脆弱性に対応するためには、対策済みのバージョンに更新するしかありません。
耐障害性の高い堅牢なシステム構成を選択していても、適切なパッチケイデンスでの運用がなされない限り、全体としては安全な状態は維持できません。
今一度、自分の周辺のシステムの運用状態を確認してみようと思います。
2024-06: Out-Of-Cycle Security Bulletin: Session Smart Router(SSR): On redundant router deployments API authentication can be bypassed (CVE-2024-2973)
https://supportportal.juniper.net/s/article/2024-06-Out-Of-Cycle-Security-Bulletin-Session-Smart-Router-SSR-On-redundant-router-deployments-API-authentication-can-be-bypassed-CVE-2024-2973?language=en_US
この記事をシェア |
---|