خانه » CVE-2025-21598

CVE-2025-21598

آسیب پذیری از کار افتادن RPD در Junos OS و Junos OS Evolved Juniper Networks

توسط Vulnerbyte_Alerts

چکیده

CVE-2025-21598 ، یک آسیب پذیری شدت بالا در سیستم عامل Junos OS و  Junos OS Evolved  است. این آسیب پذیری بر روی عملکرد کامپوننت Routing Protocol Daemon  اثر می گذارد. حمله می تواند از راه دور راه اندازی شود. توصیه می شود کامپوننت آسیب پذیر را به نسخه های بالاتر ارتقا دهید.

توضیحات

یک آسیب پذیری Out-of-bounds read  در دیمن پروتکل روتینگ (rdp) Junos OS و  Junos OS Evolved  Juniper Networks  به یک مهاجم احراز هویت نشده اجازه می دهد که بسته های BGP دستکاری شده را به یک دستگاه که تنظیمات گزینه های رهگیری دریافت بسته بر روی فعال شده است ارسال کرده و باعث از کار افتادن RDP  شود.

برای اجرای این حمله می بایست یک نشست BGP  ایجاد شده باشد. بعلاوه این بسته می تواند از طریق AS های موجود در شبکه تا رسیدن به دستگاه های آسیب پذیر تکثیر شود. این آسیب پذیری بر روی iBGP  و eBGP و همچنین IPv4  و IPv6 نیز اثر می گذارد.

یکی از شاخص هایی که قرار گرفتن در معرض این آسیب را نشان می دهد، پیام های بروزرسانی تغییر شکل یافته ای است که در AS  های همسایه که هنوز دچار این آسیب پذیری نشده اند، نمایان می شود :

برای مثال با اجرا دستور show log messages  در دستگاه همسایه در شبکه گزارشی به دست می آید. با مرور پیام های مشابه از دستگاه هایی که فاصله تخمینی از یکدیگر قرار دارند این بسته های تغییر شکل یافته مشخص می شوند:

rpd[<pid>]: Received malformed update from <IP address> (External AS <AS#>)
و
rpd[<pid>]: Malformed Attribute

این مساله زمانی رخ میدهد که گزینه های رهگیری  BGP  در سطح global ، group یا neighbor فعال شده باشد.

برای آگاهی از فعال بودن این گزینه ها می توانیم از دستورت زیر استفاده کنیم.

دستورات سطح global:

[protocols bgp traceoptions flag update detail]

یا

[protocols bgp traceoptions flag receive detail]

و

[protocols bgp traceoptions flag update detail]
[protocols bgp traceoptions flag receive detail]

دستورات سطح neighbor  :

[protocols bgp group test neighbor 192.168.1.1 traceoptions flag update detail]
[protocols bgp group test neighbor 192.168.1.1 traceoptions flag receive detail]

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
7.5 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
8.2 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/V
A:H/SC:N/SI:N/SA:L/AU:Y/R:A/V:C/RE:M/U:Amber

محصولات آسیب پذیر

در زمان انتشار این اعلامیه، این آسیب پذیری سوا از تنظیمات دستگاه برروی نسخه های زیر تاثیر می گذارد:

  • Junos OS 21.2R3-S8 – 21.2R3-S9
  • Junos OS 21.4R3-S7 – 21.4R3-S9
  • Junos OS 22.2R3-S4 – 22.2R3-S5
  • Junos OS3R3-S2 – 22.3R3-S4
  • Junos OS 22.4R3 – 22.4R3-S5
  • Junos OS 23.2R2 – 23.2R2-S2
  • Junos OS 23.4R1 – 23.4R2-S1
  • Junos OS 24.2R1 before 24.2R1-S1, 24.2R2
  • Junos OS Evolved 21.4R3-S7-EVO – 21.4R3-S9-EVO
  • Junos OS Evolved 22.2R3-S4-EVO – 22.2R3-S5-EVO
  • Junos OS Evolved 22.3R3-S2-EVO – 22.3R3-S4-EVO
  • Junos OS Evolved 22.4R3-EVO – 22.4R3-S5-EVO
  • Junos OS Evolved 23.2R2-EVO – 23.2R2-S2-EVO
  • Junos OS Evolved 23.4R1-EVO – 23.4R2-S1-EVO
  • Junos OS Evolved 24.2R1-EVO – 24.2R1-S2-EVO, 24.2R2-EVO 

نرم افزار اصلاح شده

نسخه های زیر نرم افزارهای بروز شده ای هستند که آسیب پذیری فوق در آنها رفع شده است :

Junos OS: 21.2R3-S9, 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S5, 23.2R2-S2, 23.4R2-S1, 24.2R1-S1, 24.2R2, 24.4R1
و کلیه نسخه های زیر مجموعه منتشر شده

Junos OS Evolved: 21.4R3-S9-EVO, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 22.4R3-S5-EVO, 23.2R2-S2-EVO, 23.4R2-S1-EVO, 24.2R1-S2-EVO, 24.2R2-EVO, 24.4R1-EVO, و کلیه نسخه های زیرمجموعه منتشر شده

 بعلاوه غیرفعال کردن گزینه های رهگیری بسته نیز به رفع این مساله کمک خواهد کرد.

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های سطح بالا دسته بندی می شود. به منظور جلوگیری از این حملات  نسخه فعلی را به نسخه های معرفی شده ارتقا دهید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21598
  2. https://www.cvedetails.com/cve/CVE-2025-21598/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21598
  4. https://vuldb.com/?id.290987
  5. https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-traceoptions-are-configured-receipt-of-malformed-BGP-packets-causes-RPD-to-crash-CVE-2025-21598?language=en_US
  6. https://cwe.mitre.org/data/definitions/125.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید