Kant's IT/Vulnerability

Juniper Session Smart Router 인증 우회 취약점 대응 방안

Kant Jo 2025. 2. 27. 11:36

Critical Vulnerability Patched in Juniper Session Smart Router

 

Juniper Session Smart Routers Vulnerability Could Let Attackers Bypass Authentication

 

  • 취약점 개요 (CVE-2025-21589)
    • 취약점 유형: 인증 우회 (Alternate Path or Channel Vulnerability)
    • CVSS v3.1 점수: 9.8 (치명적)
    • CVSS v4 점수: 9.3
    • 영향 범위: 네트워크 기반 공격자가 인증을 우회하여 관리자 권한을 획득할 가능성 존재
    • 취약점 발견: Juniper 내부 보안 테스트 과정에서 확인됨
    • 악용 사례: 현재까지 실질적인 악용 사례는 보고되지 않음
  • 영향을 받는 제품 및 버전
    • Session Smart Router
      • 5.6.7 ~ 5.6.16
      • 6.0.8, 6.1 ~ 6.1.11-lts
      • 6.2 ~ 6.2.7-lts
      • 6.3 ~ 6.3.2-r2
    • Session Smart Conductor
      • 5.6.7 ~ 5.6.16
      • 6.0.8, 6.1 ~ 6.1.11-lts
      • 6.2 ~ 6.2.7-lts
      • 6.3 ~ 6.3.2-r2
    • WAN Assurance Managed Router
      • 5.6.7 ~ 5.6.16
      • 6.0.8, 6.1 ~ 6.1.11-lts
      • 6.2 ~ 6.2.7-lts
      • 6.3 ~ 6.3.2-r2
  • 취약점의 위험성
    • 네트워크 기반 공격자가 관리자 인증 없이 기기에 접근 가능
    • 공격자가 라우터의 설정을 변경하거나 SD-WAN 네트워크를 완전히 장악할 가능성 존재
    • Session Smart Router는 기업 및 공공기관의 SD-WAN 환경에서 핵심적인 역할을 하므로 공격 시 네트워크 전체가 위협받을 수 있음
    • 과거 기본 자격증명을 사용하는 Session Smart Router가 Mirai 봇넷에 감염된 사례가 존재하여, 취약점이 악용될 경우 대규모 사이버 공격으로 확산될 가능성 있음
  • 보안 권고
    • 즉시 업그레이드
      • 패치 적용된 버전
        • SSR-5.6.17
        • SSR-6.1.12-lts
        • SSR-6.2.8-lts
        • SSR-6.3.3-r2
      • WAN Assurance를 Mist Cloud와 연동하여 운영 중인 장비는 자동 패치 적용됨
      • 가능한 한 최신 버전으로 업그레이드하여 보안 리스크를 최소화해야 함
    • 네트워크 보안 강화
      • 외부 네트워크에서 관리자 인터페이스 접근 차단
      • 관리자 계정의 다중 인증(MFA) 활성화
      • 기본 관리자 계정 및 자격 증명 변경
    • 보안 모니터링 및 대응 계획 수립
      • 비정상적인 관리자 접근 및 설정 변경 모니터링
      • 로그 분석을 통해 의심스러운 접근 시도 탐지
      • 보안 정책 강화 및 이상 행위 탐지 시스템 적용
  • 결론
    • CVE-2025-21589는 관리자 권한을 탈취할 수 있는 심각한 취약점으로 즉각적인 패치 적용이 필요
    • 네트워크 경계에서 접근 제어를 강화하고, 관리 계정의 보안 설정을 점검하여 추가적인 보안 조치를 수행해야 함
    • Juniper Session Smart Router는 과거 Mirai 봇넷 감염 사례가 있는 만큼, 기업 및 기관에서는 정기적인 보안 점검과 패치 관리가 필수적