خانه » CVE-2025-21596

CVE-2025-21596

از کار افتادن chassisd بر روی سیستم عامل های Junos OS Juniper Networks در اثر اجرای دستور سطح پایین بر روی CLI دستگاه های SRX1500, SRX4100, SRX4200

توسط Vulnerbyte_Alerts

چکیده

CVE-2025-21596 ، یک آسیب پذیری سطح متوسط در سیستم عامل Junos OS Juniper Networks   تا نسخه  23.4R2 SRX است. این آسیب پذیری بر روی فرآیند پردازش کامپوننت pem Command Handler اثر می گذارد. حمله تنها می تواند به صورت لوکال از طریق دسترسی به شبکه صورت گیرد . توصیه می شود کامپوننت آسیب پذیر را به نسخه های بالاتر ارتقا دهید.

توضیحات

یک آسیب پذیری هندلینگ نامناسب Exceptional Conditions  در پردازش command-line   سیستم عامل Junos Os Juniper Networks  تجهیزات SRX1500 ، SRX4100 و  SRX4200 به مهاجم احراز هویت شده با مجوز سطح پایین با دسترسی لوکال اجازه می دهد که دستور ‘show chassis environment pem’ را اجرا کرده و باعث از کار افتادن و راه اندازی مجدد chassis daemon  (chassisd) شود که در نهایت منجر به حمله اجتناب از سرویس (DoS)  خواهد شد.

تداوم اجرای این دستور در نهایت باعث از کار افتادن chassisd و راه اندازی مجدد آن می شود که بر روی پروسه پردازش بسته ها روی سیستم تاثیر خواهد گذاشت.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
6.8 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
5.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، این آسیب پذیری فارغ از تنظیمات دستگاه برروی نسخه های زیر تاثیر می گذارد:

  • Junos OS SRX1500, SRX4100, SRX4200 <= 21.4R3-S9
  • Junos OS SRX1500, SRX4100, SRX4200 22.2 – 22.2R3-S5
  • Junos OSSRX1500, SRX4100, SRX4200 22.3 – 22.3R3-S4
  • Junos OS SRX1500, SRX4100, SRX4200 22.4 – 22.4R3-S4
  • Junos OS SRX1500, SRX4100, SRX4200 23.2 – 23.2R2-S3
  • Junos OS SRX1500, SRX4100, SRX4200 23.4 – 23.4R2-S1

لیست محصولات بروز شده

نسخه های زیر نرم افزارهای بروز شده ای هستند که آسیب پذیری فوق در آنها رفع شده است :

Junos OS SRX1500, SRX4100, SRX4200: 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S4, 23.2R2-S3, 23.4R2-S1, 24.2R1 وکلیه نسخه های  زیر مجموعه منتشر شده

راهکارهای اصلاحی

به منظور کاهش مخاطرات این آسیب پذیری در صورتی که امکان ارتقای نرم افزار فعلی را ندارید بهتر است از راهکارهای اصلاحی زیر استفاده کنید:

  • از اکسس لیست ها یا فیلترهای فایروال جهت محدود کردن دسترسی به CLI دستگاه استفاده کنید به گونه ای که تنها ادمین های شبکه و هاست های قابل اعتماد امکان دسترسی به این محیط را داشته باشند.
  • از مجوز های اجرای دستور در محیط CLI برای جلوگیری از اجرای دستور ‘show chassis environment pem’ استفاده کنید.

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. به منظور جلوگیری از این حملات  تسخه فعلی را به نسخه های معرفی شده ارتقا دهید یا از راهکارهای اصلاحی به منظور کاهش احتمال این آسیب پذیری استفاده کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21596
  2. https://www.cvedetails.com/cve/CVE-2025-21596/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21596&sortby=bydate
  4. https://vuldb.com/?id.290986
  5. https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX1500-SRX4100-SRX4200-Execution-of-low-privileged-CLI-command-results-in-chassisd-crash-CVE-2025-21596?language=en_US
  6. https://cwe.mitre.org/data/definitions/755.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید