数据库

高危漏洞:Juniper Session Smart路由器存在认证绕过风险

字号+作者:创站实验室来源:物联网2025-11-26 20:52:30我要评论(0)

Juniper Networks最近发布了一项安全更新,旨在修复一个影响Session Smart Router、Session Smart Conductor和WAN Assurance Route

Juniper Networks最近发布了一项安全更新 ,高危过风旨在修复一个影响Session Smart Router、漏洞t路Session Smart Conductor和WAN Assurance Router产品的由器严重安全漏洞。该漏洞可能被攻击者利用,证绕从而接管易受攻击设备的高危过风控制权 。

漏洞详情与影响范围

该漏洞被追踪为CVE-2025-21589,漏洞t路其CVSS v3.1评分为9.8,香港云服务器由器CVSS v4评分为9.3 。证绕Juniper Networks在一份安全公告中表示 :“Juniper Networks Session Smart Router中存在一种通过替代路径或通道实现认证绕过的高危过风漏洞,可能使网络攻击者绕过认证并获取设备的漏洞t路管理控制权。”

受该漏洞影响的由器产品及版本包括 :

Session Smart Router:5.6.7版本至5.6.17版本之前,6.0.8版本,建站模板证绕6.1版本至6.1.12-lts版本之前,高危过风6.2版本至6.2.8-lts版本之前 ,漏洞t路以及6.3版本至6.3.3-r2版本之前;Session Smart Conductor :5.6.7版本至5.6.17版本之前,由器6.0.8版本,6.1版本至6.1.12-lts版本之前,6.2版本至6.2.8-lts版本之前 ,以及6.3版本至6.3.3-r2版本之前;WAN Assurance Managed Routers :5.6.7版本至5.6.17版本之前,6.0.8版本,源码库6.1版本至6.1.12-lts版本之前,6.2版本至6.2.8-lts版本之前,以及6.3版本至6.3.3-r2版本之前 。漏洞修复与建议

Juniper Networks表示 ,该漏洞是在内部产品安全测试和研究过程中发现的 ,目前尚未发现任何恶意利用的高防服务器情况 。漏洞已在以下版本中得到修复:SSR-5.6.17、SSR-6.1.12-lts、SSR-6.2.8-lts 、SSR-6.3.3-r2及之后的版本 。

此外,公司补充道:“对于连接到Mist云并运行WAN Assurance(配置也由云管理)的模板下载设备,此漏洞已自动修补。尽管如此,仍建议尽快将路由器升级至包含修复程序的版本  。”

建议用户及时更新设备版本,以确保网络安全。

免费模板

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • NIST对CSF网络安全框架进行重大更新

    NIST对CSF网络安全框架进行重大更新

    2025-11-26 20:38

  • 龙芯中科:“拨云见日”、聚沙成塔,构建自主信息产业生态

    龙芯中科:“拨云见日”、聚沙成塔,构建自主信息产业生态

    2025-11-26 20:30

  • 假负载测试的隐秘陷阱:数据中心里那些不为人知的潜规则

    假负载测试的隐秘陷阱:数据中心里那些不为人知的潜规则

    2025-11-26 20:05

  • NVIDIA控制面板(发现NVIDIA控制面板的强大功能与使用方法)

    NVIDIA控制面板(发现NVIDIA控制面板的强大功能与使用方法)

    2025-11-26 18:45

网友点评