Plataforma
other
Componente
128-technology-session-smart-router
Corregido en
4.5.11
5.0.2
La vulnerabilidad CVE-2021-31349 representa un bypass de autenticación crítico en los routers 128 Technology Session Smart Router. Esta falla permite a un atacante, sin la debida autorización, acceder a información sensible, alterar la configuración del dispositivo e incluso ejecutar código malicioso. Afecta a todas las versiones anteriores a 4.5.11 y a la versión 5.0 hasta la 5.0.1. Juniper Networks ha lanzado una actualización a la versión 4.5.11 para solucionar este problema.
El impacto de esta vulnerabilidad es severo. Un atacante que explote CVE-2021-31349 puede obtener acceso completo al router, comprometiendo la confidencialidad, integridad y disponibilidad de la red. Esto incluye la capacidad de leer archivos de configuración, modificar reglas de firewall, interceptar tráfico de red y, potencialmente, utilizar el router como punto de apoyo para atacar otros sistemas dentro de la red. La ejecución de código arbitrario permite al atacante instalar malware, crear puertas traseras o realizar cualquier otra acción que pueda comprometer la seguridad de la red. La naturaleza del bypass de autenticación facilita la explotación, ya que no requiere credenciales válidas.
CVE-2021-31349 fue publicado el 19 de octubre de 2021. La vulnerabilidad se considera de alta probabilidad de explotación debido a su facilidad de explotación y al impacto potencial. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad de la información sobre la vulnerabilidad aumenta el riesgo de explotación futura. La vulnerabilidad ha sido incluida en el Catálogo de Vulnerabilidades Conocidas y Explotables (KEV) de CISA, lo que indica una mayor preocupación por su explotación.
Organizations relying on 128 Technology Session Smart Routers as their primary network gateway are at significant risk. This includes small to medium-sized businesses, remote offices, and any environment where the router is exposed to the internet without adequate security controls. Shared hosting environments utilizing these routers are particularly vulnerable due to the potential for cross-tenant exploitation.
• linux / server: Monitor router logs (e.g., /var/log/router.log) for unusual HTTP requests or authentication attempts from unauthorized IP addresses. Use journalctl -u router to filter for authentication-related events.
• generic web: Use curl -I <router_ip> to check for unexpected HTTP headers or responses indicating unauthorized access.
• windows / supply-chain: (Less applicable, but if router management is accessed via Windows) Monitor PowerShell execution logs for suspicious commands related to router configuration or file access.
disclosure
Estado del Exploit
EPSS
0.75% (73% percentil)
Vector CVSS
La mitigación principal para CVE-2021-31349 es actualizar el router a la versión 4.5.11 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar reglas de firewall restrictivas para limitar el acceso al router desde fuentes no confiables. Específicamente, se debe bloquear el tráfico HTTP entrante que no provenga de la red interna. Además, se recomienda revisar y endurecer las políticas de acceso al router, asegurándose de que solo los usuarios autorizados tengan acceso a las funciones de administración. Después de la actualización, confirme la corrección verificando que el acceso no autorizado a los archivos internos ya no sea posible.
Actualice el Session Smart Router a la versión 4.5.11 o superior, o a una versión posterior a 5.0.1 para corregir la vulnerabilidad de omisión de autenticación. Esto evitará que atacantes puedan acceder a archivos internos, cambiar configuraciones, manipular servicios y ejecutar código arbitrario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2021-31349 is a critical authentication bypass vulnerability affecting 128 Technology Session Smart Routers, allowing unauthorized access and code execution.
If you are using a 128 Technology Session Smart Router with versions prior to 4.5.11, including 5.0.1, you are potentially affected by this vulnerability.
Upgrade your 128 Technology Session Smart Router to version 4.5.11 or later to remediate the vulnerability. Consider temporary workarounds if immediate upgrade is not possible.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's critical severity makes it a likely target for attackers.
Refer to the Juniper Networks security advisory for CVE-2021-31349: [https://www.juniper.net/us/en/support/security/cve-details/CVE-2021-31349/]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.