Critical Vulnerability Patched in Juniper Session Smart Router
Juniper Session Smart Routers Vulnerability Could Let Attackers Bypass Authentication
- 취약점 개요 (CVE-2025-21589)
- 취약점 유형: 인증 우회 (Alternate Path or Channel Vulnerability)
- CVSS v3.1 점수: 9.8 (치명적)
- CVSS v4 점수: 9.3
- 영향 범위: 네트워크 기반 공격자가 인증을 우회하여 관리자 권한을 획득할 가능성 존재
- 취약점 발견: Juniper 내부 보안 테스트 과정에서 확인됨
- 악용 사례: 현재까지 실질적인 악용 사례는 보고되지 않음
- 영향을 받는 제품 및 버전
- Session Smart Router
- 5.6.7 ~ 5.6.16
- 6.0.8, 6.1 ~ 6.1.11-lts
- 6.2 ~ 6.2.7-lts
- 6.3 ~ 6.3.2-r2
- Session Smart Conductor
- 5.6.7 ~ 5.6.16
- 6.0.8, 6.1 ~ 6.1.11-lts
- 6.2 ~ 6.2.7-lts
- 6.3 ~ 6.3.2-r2
- WAN Assurance Managed Router
- 5.6.7 ~ 5.6.16
- 6.0.8, 6.1 ~ 6.1.11-lts
- 6.2 ~ 6.2.7-lts
- 6.3 ~ 6.3.2-r2
- Session Smart Router
- 취약점의 위험성
- 네트워크 기반 공격자가 관리자 인증 없이 기기에 접근 가능
- 공격자가 라우터의 설정을 변경하거나 SD-WAN 네트워크를 완전히 장악할 가능성 존재
- Session Smart Router는 기업 및 공공기관의 SD-WAN 환경에서 핵심적인 역할을 하므로 공격 시 네트워크 전체가 위협받을 수 있음
- 과거 기본 자격증명을 사용하는 Session Smart Router가 Mirai 봇넷에 감염된 사례가 존재하여, 취약점이 악용될 경우 대규모 사이버 공격으로 확산될 가능성 있음
- 보안 권고
- 즉시 업그레이드
- 패치 적용된 버전
- SSR-5.6.17
- SSR-6.1.12-lts
- SSR-6.2.8-lts
- SSR-6.3.3-r2
- WAN Assurance를 Mist Cloud와 연동하여 운영 중인 장비는 자동 패치 적용됨
- 가능한 한 최신 버전으로 업그레이드하여 보안 리스크를 최소화해야 함
- 패치 적용된 버전
- 네트워크 보안 강화
- 외부 네트워크에서 관리자 인터페이스 접근 차단
- 관리자 계정의 다중 인증(MFA) 활성화
- 기본 관리자 계정 및 자격 증명 변경
- 보안 모니터링 및 대응 계획 수립
- 비정상적인 관리자 접근 및 설정 변경 모니터링
- 로그 분석을 통해 의심스러운 접근 시도 탐지
- 보안 정책 강화 및 이상 행위 탐지 시스템 적용
- 즉시 업그레이드
- 결론
- CVE-2025-21589는 관리자 권한을 탈취할 수 있는 심각한 취약점으로 즉각적인 패치 적용이 필요
- 네트워크 경계에서 접근 제어를 강화하고, 관리 계정의 보안 설정을 점검하여 추가적인 보안 조치를 수행해야 함
- Juniper Session Smart Router는 과거 Mirai 봇넷 감염 사례가 있는 만큼, 기업 및 기관에서는 정기적인 보안 점검과 패치 관리가 필수적
'Kant's IT > Vulnerability' 카테고리의 다른 글
Xerox VersaLink C7025 복합기 취약점 분석 및 대응 방안 (0) | 2025.02.27 |
---|---|
LibreOffice 취약점 분석 및 대응 방안 (0) | 2025.02.27 |
OpenSSH 취약점으로 인한 MITM 및 서비스 거부 공격 대응 방안 (0) | 2025.02.27 |
Atlassian 제품의 Confluence 및 Crowd 주요 취약점 패치 발표 (0) | 2025.02.24 |
Microsoft Power Pages 권한 상승 취약점 및 Bing 원격 코드 실행 취약점 보안 업데이트 (0) | 2025.02.24 |