Netwerkfabrikant Juniper waarschuwt klanten voor een kritieke kwetsbaarheid waardoor een ongeauthenticeerde aanvaller firewalls en switches op afstand kan overnemen. Het beveiligingslek (CVE-2024-21591) bevindt zich in de J-Web configuratietool in Juniper Networks Junos OS SRX Series en EX Series firewalls en switches. Via de J-Web interface is het mogelijk om het apparaat via een browser te monitoren, configureren en beheren.
Een 'onveilige functie' in J-Web maakt het mogelijk voor een aanvaller om willekeurig geheugen te overschrijven. Dit kan leiden tot het uitvoeren van willekeurige code op het systeem en verkrijgen van rootrechten, aldus de beschrijving van Juniper. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Juniper heeft updates beschikbaar gemaakt om het probleem te verhelpen. Als workaround wordt aangeraden om J-Web uit te schakelen of de toegang alleen tot betrouwbare hosts te beperken. Volgens de Shadowserver Foundation is de J-Web interface van 8300 Juniper-systemen vanaf het internet toegankelijk, waaronder 139 in Nederland. Securitybedrijf Censys spreekt over ruim elfduizend toegankelijke J-Web interfaces.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.