高危漏洞:Juniper Session Smart路由器存在認證繞過風險
Juniper Networks最近發布了一項安全更新,旨在修復一個影響Session Smart Router、Session Smart Conductor和WAN Assurance Router產品的嚴重安全漏洞。該漏洞可能被攻擊者利用,從而接管易受攻擊設備的控制權。
漏洞詳情與影響范圍
該漏洞被追蹤為CVE-2025-21589,其CVSS v3.1評分為9.8,CVSS v4評分為9.3。Juniper Networks在一份安全公告中表示:“Juniper Networks Session Smart Router中存在一種通過替代路徑或通道實現認證繞過的漏洞,可能使網絡攻擊者繞過認證并獲取設備的管理控制權?!?/p>
受該漏洞影響的產品及版本包括:
- Session Smart Router:5.6.7版本至5.6.17版本之前,6.0.8版本,6.1版本至6.1.12-lts版本之前,6.2版本至6.2.8-lts版本之前,以及6.3版本至6.3.3-r2版本之前;
- Session Smart Conductor:5.6.7版本至5.6.17版本之前,6.0.8版本,6.1版本至6.1.12-lts版本之前,6.2版本至6.2.8-lts版本之前,以及6.3版本至6.3.3-r2版本之前;
- WAN Assurance Managed Routers:5.6.7版本至5.6.17版本之前,6.0.8版本,6.1版本至6.1.12-lts版本之前,6.2版本至6.2.8-lts版本之前,以及6.3版本至6.3.3-r2版本之前。
漏洞修復與建議
Juniper Networks表示,該漏洞是在內部產品安全測試和研究過程中發現的,目前尚未發現任何惡意利用的情況。漏洞已在以下版本中得到修復:SSR-5.6.17、SSR-6.1.12-lts、SSR-6.2.8-lts、SSR-6.3.3-r2及之后的版本。
此外,公司補充道:“對于連接到Mist云并運行WAN Assurance(配置也由云管理)的設備,此漏洞已自動修補。盡管如此,仍建議盡快將路由器升級至包含修復程序的版本?!?/p>
建議用戶及時更新設備版本,以確保網絡安全。