خانه » CVE-2025-21592

CVE-2025-21592

دستیابی کاربر با سطح دسترسی پایین به اطلاعات به شدت حساس سیستم فایل در Junos OS Juniper Networks

توسط Vulnerbyte_Alerts

چکیده

CVE-2025-21592 ، یک آسیب پذیری مشکل ساز در سیستم عامل Junos OS تا نسخه 23.4R1 است. این آسیب پذیری بر روی عملکرد  تابع کامپوننت Command-Line Interface  اثر می گذارد. حمله تنها می تواند به صورت لوکال از طریق دسترسی به شبکه صورت گیرد . توصیه می شود کامپوننت آسیب پذیر را به نسخه های بالاتر ارتقا دهید.

توضیحات

یک آسیب پذیری  افشای اطلاعات حساس برای کاربر احراز هویت نشده در CLI   Junos OS Juniper Networks   مدل سری SRX  وجود دارد که به یک کاربر محلی با دسترسی سطح پایین که به Junos CLI  دسترسی دارد اجازه می دهد که محتوای فایل های حساس در سیستم فایل را مشاهده کند.
کاربر با مجوزهای دسترسی محدود ( مانند کلاس ورود به سیستم با پایین ترین سطح دسترسی) از طریق اجرای دستورات ‘show services advanced-anti-malware’ یا ‘ show service security-intelligence’ می تواند به فایل های محافظت شده ای که اجازه دسترسی به آنها را ندارد دست یابد. این فایل ها ممکن است حاوی اطلاعات حساسی باشند و در صورتی که مورد سو استفاده قرار گیرند می توانند تاثیرات مخربی بر روی سیستم بگذارند.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
6.8 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
5.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، این آسیب پذیری فارغ از تنظیمات دستگاه برروی نسخه های زیر تاثیر می گذارد:

  • Junos OS SRX <=21.4R3-S8
  • Junos OS SRX 22.2 – 22.2R3-S5
  • Junos OSSRX 22.3 – 22.3R3-S3
  • Junos OS SRX 22.4 – 22.4R3-S2
  • Junos OS SRX 23.2 – 23.2R2-S1
  • Junos OS SRX 23.4 – 23.4R2

لیست محصولات بروز شده

نسخه های زیر نرم افزارهای بروز شده ای هستند که آسیب پذیری فوق در آنها رفع شده است :

Junos OS: 21.4R3-S8, 22.2R3-S5, 22.3R3-S3, 22.4R3-S2, 23.2R2-S1, 23.4R2, 24.2R1

وکلیه نسخه های  زیر مجموعه منتشر شده

راهکار اصلاحی

به منظور کاهش مخاطرات این آسیب پذیری در صورتی که امکان ارتقای نرم افزار فعلی را ندارید بهتر است از راهکارهای اصلاحی زیر استفاده کنید:

  •  از اکسس لیست ها یا فیلترهای فایروال جهت محدود کردن دسترسی به CLI دستگاه استفاده کنید به گونه ای که تنها ادمین های شبکه و هاست های قابل اعتماد امکان دسترسی به این محیط را داشته باشند.
  • از مجوز های اجرای دستور برای محدود کردن دسترسی به دستورات ‘show services advanced-anti-malware’ یا ‘ show service security-intelligence’ استفاده کنید.
  • اگر قابلیت Advanced Anti-Malware and Security Intelligence را استفاده نمی کنید می توانید با استفاده از دستورات زیر این قابلیت را غیر فعال کنید که از بروز آسیب پذیری اجتناب کنید. این مورد گرچه یک راهکار اصلاحی محسوب نمی شود اما می تواند به هر چه ایمن تر شدن سیستم کمک کند.

[ system processes advanced-anti-malware disable ]
[ system processes security-intelligence disable ]

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. به منظور جلوگیری از این حملات  نسخه فعلی را به نسخه های معرفی شده ارتقا دهید یا از راهکارهای اصلاحی به منظور کاهش احتمال این آسیب پذیری استفاده کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21592
  2. https://www.cvedetails.com/cve/CVE-2025-21592/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21592&sortby=bydate
  4. https://vuldb.com/?id.290975
  5. https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX-Series-Low-privileged-user-able-to-access-highly-sensitive-information-on-file-system-CVE-2025-21592?language=en_US
  6. https://cwe.mitre.org/data/definitions/200.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید