
Juniper Networks (ジュニパーネットワークス)は、セッションスマートルーターの重大な脆弱性(CVE-2025-21589)を修正しました。現在のところは実際のサイバー攻撃に悪用されていないとの事ですが、ルーターはサイバー攻撃の標的になりやすいので対象者はアップデートする事をお勧めします。
脆弱性の影響を受けるバージョン
-
Session Smart Router
- 5.6.7 以降 5.6.17 未満
- 6.0.8 以降
- 6.1 以降 6.1.12-lts 未満
- 6.2 以降 6.2.8-lts 未満
- 6.3 以降 6.3.3-r2 未満
-
Session Smart Conductor
- 5.6.7 以降 5.6.17 未満
- 6.0.8 以降
- 6.1 以降 6.1.12-lts 未満
- 6.2 以降 6.2.8-lts 未満
- 6.3 以降 6.3.3-r2 未満
-
WAN Assurance Managed Routers
- 5.6.7 以降 5.6.17 未満
- 6.0.8 以降
- 6.1 以降 6.1.12-lts 未満
- 6.2 以降 6.2.8-lts 未満
- 6.3 以降 6.3.3-r2 未満
修正済みバージョン
- SSR-5.6.17
- SSR-6.1.12-lts
- SSR-6.2.8-lts
- SSR-6.3.3-r2
- 及びそれ以降のバージョン
脆弱性 CVE-2025-21589の概要
この脆弱性は、重大な認証バイパスの脆弱性でネットワーク経由の攻撃者が認証を回避し、管理者権限を奪取できる可能性のある脆弱性です。
Juniper Networksはこの脆弱性を内部のセキュリティテストで発見し、現在のところ悪用の証拠は確認されていないとしています。
。CVSSスコアはv3.1で9.8と申告な脆弱性になっています。