- شناسه CVE-2025-21598 :CVE
- CWE-125 :CWE
- JSA92867 :Advisory
- منتشر شده: 01/09/2025
- به روز شده: 01/09/2025
- امتیاز: 7.5
- نوع حمله: Out-of-bounds Read
- اثر گذاری: Code Execution
- برند: Juniper Networks
- محصول: Junos OS, Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2025-21598 ، یک آسیب پذیری شدت بالا در سیستم عامل Junos OS و Junos OS Evolved است. این آسیب پذیری بر روی عملکرد کامپوننت Routing Protocol Daemon اثر می گذارد. حمله می تواند از راه دور راه اندازی شود. توصیه می شود کامپوننت آسیب پذیر را به نسخه های بالاتر ارتقا دهید.
توضیحات
یک آسیب پذیری Out-of-bounds read در دیمن پروتکل روتینگ (rdp) Junos OS و Junos OS Evolved Juniper Networks به یک مهاجم احراز هویت نشده اجازه می دهد که بسته های BGP دستکاری شده را به یک دستگاه که تنظیمات گزینه های رهگیری دریافت بسته بر روی فعال شده است ارسال کرده و باعث از کار افتادن RDP شود.
برای اجرای این حمله می بایست یک نشست BGP ایجاد شده باشد. بعلاوه این بسته می تواند از طریق AS های موجود در شبکه تا رسیدن به دستگاه های آسیب پذیر تکثیر شود. این آسیب پذیری بر روی iBGP و eBGP و همچنین IPv4 و IPv6 نیز اثر می گذارد.
یکی از شاخص هایی که قرار گرفتن در معرض این آسیب را نشان می دهد، پیام های بروزرسانی تغییر شکل یافته ای است که در AS های همسایه که هنوز دچار این آسیب پذیری نشده اند، نمایان می شود :
برای مثال با اجرا دستور show log messages در دستگاه همسایه در شبکه گزارشی به دست می آید. با مرور پیام های مشابه از دستگاه هایی که فاصله تخمینی از یکدیگر قرار دارند این بسته های تغییر شکل یافته مشخص می شوند:
rpd[<pid>]: Received malformed update from <IP address> (External AS <AS#>)
و
rpd[<pid>]: Malformed Attribute
این مساله زمانی رخ میدهد که گزینه های رهگیری BGP در سطح global ، group یا neighbor فعال شده باشد.
برای آگاهی از فعال بودن این گزینه ها می توانیم از دستورت زیر استفاده کنیم.
دستورات سطح global:
[protocols bgp traceoptions flag update detail]
یا
[protocols bgp traceoptions flag receive detail]
و
[protocols bgp traceoptions flag update detail]
[protocols bgp traceoptions flag receive detail]
دستورات سطح neighbor :
[protocols bgp group test neighbor 192.168.1.1 traceoptions flag update detail]
[protocols bgp group test neighbor 192.168.1.1 traceoptions flag receive detail]
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
8.2 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/V A:H/SC:N/SI:N/SA:L/AU:Y/R:A/V:C/RE:M/U:Amber |
محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری سوا از تنظیمات دستگاه برروی نسخه های زیر تاثیر می گذارد:
- Junos OS 21.2R3-S8 – 21.2R3-S9
- Junos OS 21.4R3-S7 – 21.4R3-S9
- Junos OS 22.2R3-S4 – 22.2R3-S5
- Junos OS3R3-S2 – 22.3R3-S4
- Junos OS 22.4R3 – 22.4R3-S5
- Junos OS 23.2R2 – 23.2R2-S2
- Junos OS 23.4R1 – 23.4R2-S1
- Junos OS 24.2R1 before 24.2R1-S1, 24.2R2
- Junos OS Evolved 21.4R3-S7-EVO – 21.4R3-S9-EVO
- Junos OS Evolved 22.2R3-S4-EVO – 22.2R3-S5-EVO
- Junos OS Evolved 22.3R3-S2-EVO – 22.3R3-S4-EVO
- Junos OS Evolved 22.4R3-EVO – 22.4R3-S5-EVO
- Junos OS Evolved 23.2R2-EVO – 23.2R2-S2-EVO
- Junos OS Evolved 23.4R1-EVO – 23.4R2-S1-EVO
- Junos OS Evolved 24.2R1-EVO – 24.2R1-S2-EVO, 24.2R2-EVO
نرم افزار اصلاح شده
نسخه های زیر نرم افزارهای بروز شده ای هستند که آسیب پذیری فوق در آنها رفع شده است :
Junos OS: 21.2R3-S9, 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S5, 23.2R2-S2, 23.4R2-S1, 24.2R1-S1, 24.2R2, 24.4R1
و کلیه نسخه های زیر مجموعه منتشر شده
Junos OS Evolved: 21.4R3-S9-EVO, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 22.4R3-S5-EVO, 23.2R2-S2-EVO, 23.4R2-S1-EVO, 24.2R1-S2-EVO, 24.2R2-EVO, 24.4R1-EVO, و کلیه نسخه های زیرمجموعه منتشر شده
بعلاوه غیرفعال کردن گزینه های رهگیری بسته نیز به رفع این مساله کمک خواهد کرد.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح بالا دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21598
- https://www.cvedetails.com/cve/CVE-2025-21598/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21598
- https://vuldb.com/?id.290987
- https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-traceoptions-are-configured-receipt-of-malformed-BGP-packets-causes-RPD-to-crash-CVE-2025-21598?language=en_US
- https://cwe.mitre.org/data/definitions/125.html