Kritisk sårbarhed i produkter fra Juniper Networks
Juniper Networks har udsendt et varsel for en kritisk API authentication bypass-sårbarhed, som berører visse af deres produkter. Sårbarheden giver ondsindede aktører mulighed for at omgå X.509 certificate validation og session token-checks, hvilket giver dem fuld administrativ kontrol over en berørt enhed. De ondsindede aktører kan foretage ændringer i routing tables, interception af encrypted traffic og lateral movement i et netværk. Med andre ord overtage enheder med administratorprivilegier og ændre i enhedens setup.
Sårbarheden er fundet internt hos Juniper Networks, og der er ikke set tilfælde af aktiv udnyttelse endnu.
Sårbarheden har id’et CVE-2025-21589 og en CVSS-score på 9,8.
De berørte produkter er følgende:
- Session Smart Router versioner fra 5.6.7 før 5.6.17, 6.0.8 - 6.1.12-lts, 6.2.8-lts og 6.3.3-r2
- Session Smart Conductor: Samme versionsnumre som Smart Router
- WAN Assurance Managed Routers
Aktører kan med fordel opdatere instanser af produkterne til følgende versioner:
- Session Smart Router: SSR-5.6.17, SSR-6.1.12-lts, SSR-6.2.8-lts, SSR-6.3.3-r2
- Session Smart Conductor: Samme versionsnumre som Smart Router
- WAN Assurance Managed Routers: Automatisk patching via Mist Cloud integration