image

Juniper waarschuwt voor kwetsbaarheid waardoor firewalls zijn over te nemen

zaterdag 13 januari 2024, 08:22 door Redactie, 3 reacties

Netwerkfabrikant Juniper waarschuwt klanten voor een kritieke kwetsbaarheid waardoor een ongeauthenticeerde aanvaller firewalls en switches op afstand kan overnemen. Het beveiligingslek (CVE-2024-21591) bevindt zich in de J-Web configuratietool in Juniper Networks Junos OS SRX Series en EX Series firewalls en switches. Via de J-Web interface is het mogelijk om het apparaat via een browser te monitoren, configureren en beheren.

Een 'onveilige functie' in J-Web maakt het mogelijk voor een aanvaller om willekeurig geheugen te overschrijven. Dit kan leiden tot het uitvoeren van willekeurige code op het systeem en verkrijgen van rootrechten, aldus de beschrijving van Juniper. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

Juniper heeft updates beschikbaar gemaakt om het probleem te verhelpen. Als workaround wordt aangeraden om J-Web uit te schakelen of de toegang alleen tot betrouwbare hosts te beperken. Volgens de Shadowserver Foundation is de J-Web interface van 8300 Juniper-systemen vanaf het internet toegankelijk, waaronder 139 in Nederland. Securitybedrijf Censys spreekt over ruim elfduizend toegankelijke J-Web interfaces.

Reacties (3)
13-01-2024, 13:36 door Anoniem
gaat lekker... heb ik wat aan met mijn multivendor oplossingen als Juniper (nee HPE), fortinet en cisco elke lekker dan mijn vergiet blijken te zijn.
13-01-2024, 22:10 door Anoniem
Het is toch volstrekt evident dat je de aanvalsoppervlakte zo klein mogelijk moet maken. Webinterfaces die niet open hoeven te staan voor elke bezoeker horen achter een extra vorm van authenticatie of desnoods een whitelist op ip-adres.
15-01-2024, 09:34 door Anoniem
Door Anoniem: Het is toch volstrekt evident dat je de aanvalsoppervlakte zo klein mogelijk moet maken. Webinterfaces die niet open hoeven te staan voor elke bezoeker horen achter een extra vorm van authenticatie of desnoods een whitelist op ip-adres.

Op een apart management netwerk met zeer stricte toegang daartoe.
Lijkt me sysadmin 101 maargoed in de praktijk wordt er heel veel geknutseld.
Toen ik nog netwerkbeheer deed viel ik regelmatig van de ene verbazing in de andere, vooral bij de bedrijven waarvan je mag verwachten dat het op z'n minst een klein beetje fatsoenlijk zou moeten zijn.
Met 't default wachtwoord in de edge firewall inloggen, no problemo.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.