- شناسه CVE-2025-21592 :CVE
- CWE-200 :CWE
- supportportal.juniper.net :Advisory
- منتشر شده: 01/09/2025
- به روز شده: 01/09/2025
- امتیاز: 5.5
- نوع حمله: Information Disclosure
- اثر گذاری: Information Leak
- برند: Juniper Networks
- محصول: Junos OS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2025-21592 ، یک آسیب پذیری مشکل ساز در سیستم عامل Junos OS تا نسخه 23.4R1 است. این آسیب پذیری بر روی عملکرد تابع کامپوننت Command-Line Interface اثر می گذارد. حمله تنها می تواند به صورت لوکال از طریق دسترسی به شبکه صورت گیرد . توصیه می شود کامپوننت آسیب پذیر را به نسخه های بالاتر ارتقا دهید.
توضیحات
یک آسیب پذیری افشای اطلاعات حساس برای کاربر احراز هویت نشده در CLI Junos OS Juniper Networks مدل سری SRX وجود دارد که به یک کاربر محلی با دسترسی سطح پایین که به Junos CLI دسترسی دارد اجازه می دهد که محتوای فایل های حساس در سیستم فایل را مشاهده کند.
کاربر با مجوزهای دسترسی محدود ( مانند کلاس ورود به سیستم با پایین ترین سطح دسترسی) از طریق اجرای دستورات ‘show services advanced-anti-malware’ یا ‘ show service security-intelligence’ می تواند به فایل های محافظت شده ای که اجازه دسترسی به آنها را ندارد دست یابد. این فایل ها ممکن است حاوی اطلاعات حساسی باشند و در صورتی که مورد سو استفاده قرار گیرند می توانند تاثیرات مخربی بر روی سیستم بگذارند.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
6.8 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
5.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری فارغ از تنظیمات دستگاه برروی نسخه های زیر تاثیر می گذارد:
- Junos OS SRX <=21.4R3-S8
- Junos OS SRX 22.2 – 22.2R3-S5
- Junos OSSRX 22.3 – 22.3R3-S3
- Junos OS SRX 22.4 – 22.4R3-S2
- Junos OS SRX 23.2 – 23.2R2-S1
- Junos OS SRX 23.4 – 23.4R2
لیست محصولات بروز شده
نسخه های زیر نرم افزارهای بروز شده ای هستند که آسیب پذیری فوق در آنها رفع شده است :
Junos OS: 21.4R3-S8, 22.2R3-S5, 22.3R3-S3, 22.4R3-S2, 23.2R2-S1, 23.4R2, 24.2R1
وکلیه نسخه های زیر مجموعه منتشر شده
راهکار اصلاحی
به منظور کاهش مخاطرات این آسیب پذیری در صورتی که امکان ارتقای نرم افزار فعلی را ندارید بهتر است از راهکارهای اصلاحی زیر استفاده کنید:
- از اکسس لیست ها یا فیلترهای فایروال جهت محدود کردن دسترسی به CLI دستگاه استفاده کنید به گونه ای که تنها ادمین های شبکه و هاست های قابل اعتماد امکان دسترسی به این محیط را داشته باشند.
- از مجوز های اجرای دستور برای محدود کردن دسترسی به دستورات ‘show services advanced-anti-malware’ یا ‘ show service security-intelligence’ استفاده کنید.
- اگر قابلیت Advanced Anti-Malware and Security Intelligence را استفاده نمی کنید می توانید با استفاده از دستورات زیر این قابلیت را غیر فعال کنید که از بروز آسیب پذیری اجتناب کنید. این مورد گرچه یک راهکار اصلاحی محسوب نمی شود اما می تواند به هر چه ایمن تر شدن سیستم کمک کند.
[ system processes advanced-anti-malware disable ]
[ system processes security-intelligence disable ]
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید یا از راهکارهای اصلاحی به منظور کاهش احتمال این آسیب پذیری استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21592
- https://www.cvedetails.com/cve/CVE-2025-21592/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21592&sortby=bydate
- https://vuldb.com/?id.290975
- https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX-Series-Low-privileged-user-able-to-access-highly-sensitive-information-on-file-system-CVE-2025-21592?language=en_US
- https://cwe.mitre.org/data/definitions/200.html