- شناسه CVE-2025-21596 :CVE
- CWE-755 :CWE
- supportportal.juniper.net :Advisory
- منتشر شده: 01/09/2025
- به روز شده: 01/09/2025
- امتیاز: 5.5
- نوع حمله: Exceptional Condition
- اثر گذاری: Denial of Service
- برند: Juniper Networks
- محصول: Junos OS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2025-21596 ، یک آسیب پذیری سطح متوسط در سیستم عامل Junos OS Juniper Networks تا نسخه 23.4R2 SRX است. این آسیب پذیری بر روی فرآیند پردازش کامپوننت pem Command Handler اثر می گذارد. حمله تنها می تواند به صورت لوکال از طریق دسترسی به شبکه صورت گیرد . توصیه می شود کامپوننت آسیب پذیر را به نسخه های بالاتر ارتقا دهید.
توضیحات
یک آسیب پذیری هندلینگ نامناسب Exceptional Conditions در پردازش command-line سیستم عامل Junos Os Juniper Networks تجهیزات SRX1500 ، SRX4100 و SRX4200 به مهاجم احراز هویت شده با مجوز سطح پایین با دسترسی لوکال اجازه می دهد که دستور ‘show chassis environment pem’ را اجرا کرده و باعث از کار افتادن و راه اندازی مجدد chassis daemon (chassisd) شود که در نهایت منجر به حمله اجتناب از سرویس (DoS) خواهد شد.
تداوم اجرای این دستور در نهایت باعث از کار افتادن chassisd و راه اندازی مجدد آن می شود که بر روی پروسه پردازش بسته ها روی سیستم تاثیر خواهد گذاشت.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
6.8 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
5.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری فارغ از تنظیمات دستگاه برروی نسخه های زیر تاثیر می گذارد:
- Junos OS SRX1500, SRX4100, SRX4200 <= 21.4R3-S9
- Junos OS SRX1500, SRX4100, SRX4200 22.2 – 22.2R3-S5
- Junos OSSRX1500, SRX4100, SRX4200 22.3 – 22.3R3-S4
- Junos OS SRX1500, SRX4100, SRX4200 22.4 – 22.4R3-S4
- Junos OS SRX1500, SRX4100, SRX4200 23.2 – 23.2R2-S3
- Junos OS SRX1500, SRX4100, SRX4200 23.4 – 23.4R2-S1
لیست محصولات بروز شده
نسخه های زیر نرم افزارهای بروز شده ای هستند که آسیب پذیری فوق در آنها رفع شده است :
Junos OS SRX1500, SRX4100, SRX4200: 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S4, 23.2R2-S3, 23.4R2-S1, 24.2R1 وکلیه نسخه های زیر مجموعه منتشر شده
راهکارهای اصلاحی
به منظور کاهش مخاطرات این آسیب پذیری در صورتی که امکان ارتقای نرم افزار فعلی را ندارید بهتر است از راهکارهای اصلاحی زیر استفاده کنید:
- از اکسس لیست ها یا فیلترهای فایروال جهت محدود کردن دسترسی به CLI دستگاه استفاده کنید به گونه ای که تنها ادمین های شبکه و هاست های قابل اعتماد امکان دسترسی به این محیط را داشته باشند.
- از مجوز های اجرای دستور در محیط CLI برای جلوگیری از اجرای دستور ‘show chassis environment pem’ استفاده کنید.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. به منظور جلوگیری از این حملات تسخه فعلی را به نسخه های معرفی شده ارتقا دهید یا از راهکارهای اصلاحی به منظور کاهش احتمال این آسیب پذیری استفاده کنید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21596
- https://www.cvedetails.com/cve/CVE-2025-21596/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21596&sortby=bydate
- https://vuldb.com/?id.290986
- https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-SRX1500-SRX4100-SRX4200-Execution-of-low-privileged-CLI-command-results-in-chassisd-crash-CVE-2025-21596?language=en_US
- https://cwe.mitre.org/data/definitions/755.html