高危漏洞:Juniper Session Smart路由器存在认证绕过风险

[人工智能] 时间:2025-11-27 01:52:01 来源:设计引擎 作者:物联网 点击:86次

Juniper Networks最近发布了一项安全更新 ,高危过风旨在修复一个影响Session Smart Router、漏洞t路Session Smart Conductor和WAN Assurance Router产品的由器严重安全漏洞 。该漏洞可能被攻击者利用,证绕从而接管易受攻击设备的高危过风控制权。

漏洞详情与影响范围

该漏洞被追踪为CVE-2025-21589,漏洞t路其CVSS v3.1评分为9.8 ,源码库由器CVSS v4评分为9.3。证绕Juniper Networks在一份安全公告中表示 :“Juniper Networks Session Smart Router中存在一种通过替代路径或通道实现认证绕过的高危过风漏洞 ,可能使网络攻击者绕过认证并获取设备的漏洞t路管理控制权 。”

受该漏洞影响的由器产品及版本包括 :

Session Smart Router:5.6.7版本至5.6.17版本之前  ,6.0.8版本,免费模板证绕6.1版本至6.1.12-lts版本之前 ,高危过风6.2版本至6.2.8-lts版本之前,漏洞t路以及6.3版本至6.3.3-r2版本之前;Session Smart Conductor :5.6.7版本至5.6.17版本之前 ,由器6.0.8版本,6.1版本至6.1.12-lts版本之前 ,6.2版本至6.2.8-lts版本之前 ,以及6.3版本至6.3.3-r2版本之前;WAN Assurance Managed Routers:5.6.7版本至5.6.17版本之前 ,6.0.8版本 ,模板下载6.1版本至6.1.12-lts版本之前,6.2版本至6.2.8-lts版本之前 ,以及6.3版本至6.3.3-r2版本之前 。漏洞修复与建议

Juniper Networks表示,该漏洞是在内部产品安全测试和研究过程中发现的,目前尚未发现任何恶意利用的香港云服务器情况 。漏洞已在以下版本中得到修复:SSR-5.6.17 、SSR-6.1.12-lts 、SSR-6.2.8-lts 、SSR-6.3.3-r2及之后的版本。

此外 ,公司补充道:“对于连接到Mist云并运行WAN Assurance(配置也由云管理)的源码下载设备,此漏洞已自动修补  。尽管如此,仍建议尽快将路由器升级至包含修复程序的版本 。”

建议用户及时更新设备版本 ,以确保网络安全 。

服务器租用

(责任编辑:数据库)

    相关内容
    精彩推荐
    热门点击
    友情链接