2024-04-17 06:30 (수)
주니퍼 네트웍스, SRX 방화벽 및 EX 스위치 치명적 보안 취약점…패치 적용 필수
상태바
주니퍼 네트웍스, SRX 방화벽 및 EX 스위치 치명적 보안 취약점…패치 적용 필수
  • 길민권
  • 승인 2024.01.15 10:17
이 기사를 공유합니다

주니퍼 네트웍스는 최근 SRX 시리즈 방화벽 및 EX 시리즈 스위치의 심각한 보안 취약점을 해결했다. 주니퍼 네트웍스는 CVE-2024-21591로 확인된 심각한 원격 코드 실행(RCE) 취약점을 패치하는 업데이트를 발표했으며, CVSS 점수는 9.8이다.

이 취약점으로 인해 권한이 없는 네트워크 기반 공격자가 서비스 거부(DoS) 공격을 시작하거나 원격 코드를 실행해 궁극적으로 표적 디바이스에 대한 루트 권한을 획득할 수 있다.

현재 해킹 현장에서 악용되고 있다는 증거는 없지만, 이 결함의 심각성을 고려할 때 즉각적인 조치가 필요하다.

이 취약점은 아래 주노스(Junos) OS 버전에 영향을 미친다.

20.4R3-S9 이전 주노스 OS 버전

21.2R3-S7 이전 주노스 OS 21.2 버전

21.3R3-S5 이전 주노스 OS 21.3 버전

주노스 OS 21.4 버전 21.4R3-S5 이전 버전

주노스 OS 22.1 22.1R3-S4 이전 버전

주노스 OS 22.2 22.2R3-S3 이전 버전

주노스 OS 22.3 버전 22.3R3-S2 이전 버전

주노스 OS 22.4 버전 22.4R2-S2, 22.4R3 이전 버전

관리자는 즉시 보안 업데이트를 적용하거나 최소한 주노스를 최신 릴리즈로 업그레이드하는 것이 좋다. 즉시 적용할 수 없는 경우에는 J-Web 인터페이스를 비활성화하거나 신뢰할 수 있는 호스트에 대한 액세스를 제한하는 것이 임시 조치로 권장되고 있다.

한편 지난해 11월, CISA는 주니퍼의 SRX 방화벽 및 EX 스위치에 영향을 미치는 사전 인증 RCE 익스플로잇에 대한 경고를 발표한 바 있다. 이 익스플로잇은 네 가지 취약점(CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847)을 활용하며, 실제 해킹 상황에서 활발히 사용되고 있다. CISA는 이러한 취약점이 기업에 미칠 수 있는 잠재적 영향 때문에 즉시 해결하는 것이 중요하다고 강조했다.

특히 비영리 인터넷 보안 기관인 쉐도우서버(Shadowserver) 데이터에 따르면 8,200개가 넘는 주니퍼 디바이스의 J-Web 인터페이스가 온라인에 노출되어 있으므로 이러한 조치가 시급하다고 강조하고 있다.

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★