Kritisk sårbarhed i produkter fra Juniper Networks

Eskil Sørensen
02.19.2025 14:45
Authentication bypass-sårbarhed med en score på 9,8.

Juniper Networks har udsendt et varsel for en kritisk API authentication bypass-sårbarhed, som berører visse af deres produkter. Sårbarheden giver ondsindede aktører mulighed for at omgå X.509 certificate validation og session token-checks, hvilket giver dem fuld administrativ kontrol over en berørt enhed. De ondsindede aktører kan foretage ændringer i routing tables, interception af encrypted traffic og lateral movement i et netværk. Med andre ord overtage enheder med administratorprivilegier og ændre i enhedens setup. 

Sårbarheden er fundet internt hos Juniper Networks, og der er ikke set tilfælde af aktiv udnyttelse endnu. 

Sårbarheden har id’et CVE-2025-21589 og en CVSS-score på 9,8.

De berørte produkter er følgende:

  • Session Smart Router versioner fra 5.6.7 før 5.6.17, 6.0.8 - 6.1.12-lts, 6.2.8-lts og 6.3.3-r2 
  • Session Smart Conductor: Samme versionsnumre som Smart Router 
  • WAN Assurance Managed Routers

Aktører kan med fordel opdatere instanser af produkterne til følgende versioner: 

  • Session Smart Router: SSR-5.6.17, SSR-6.1.12-lts, SSR-6.2.8-lts, SSR-6.3.3-r2 
  • Session Smart Conductor: Samme versionsnumre som Smart Router 
  • WAN Assurance Managed Routers: Automatisk patching via Mist Cloud integration 
Sårbarhed