خانه » CVE-2025-21600

CVE-2025-21600

از کار افتادن RDP بر روی سیستم عامل های Junos OS و Junos OS Evolved Juniper Networks با دریافت بسته های بروزرسانی BGP دستکاری شده

توسط Vulnerbyte_Alerts

چکیده

CVE-2025-21600 ، یک آسیب پذیری با شدت بالا در سیستم عامل Junos OSو Junos OS Evolved Juniper Networks است. این آسیب پذیری بر روی عملکرد کامپوننت Routing Protocol Daemon اثر می گذارد. حمله تنها می تواند به صورت لوکال از طریق دسترسی به شبکه صورت گیرد . توصیه می شود کامپوننت آسیب پذیر را به نسخه های بالاتر ارتقا دهید.

توضیحات

یک آسیب پذیری Out-of-Bounds Read در (rdp) routing protocol daemon سیستم عامل های Junos OS و Junos OS Evolved  Juniper Networksبه یک مهاجم احراز هویت نشده اجازه می دهد که بسته های BGP مخصوص تغییر شکل یافته ای را بر روی شبکه ارسال کند و منجر به ازکار افتادن و راه اندازی مجدد سیستم و در نهایت حمله اجتناب از سرویس(DoS) شود.

این مساله تنها سیستم هایی که به یکی از دو شکل زیر تنظیم شده اند را تحت تاثیر قرار می دهد:

  • سیستم هایی که قابلیت BGP traceoptions بر روی آنها فعال شده باشد.
  • سیستم هایی که قابلیت BGP family traffic-engineering (BGP-LS) بر روی آنها فعال شده باشد

و می تواند توسط یک همتای BGP که مستقیما متصل شده است مورد بهره برداری قرار گیرد.

آسیب پذیری بر روی iBGP و eBGP با هرگونه تنظیمات address family و همچنین IPv4 و IPv6 نیز اثر می گذارد.

سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.

CVSS

Score Severity Version Vector String
7.1 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

در زمان انتشار این اعلامیه، این آسیب پذیری برروی نسخه های زیر تاثیر می گذارد:

  • Junos OS <= 21.4R3-S9
  • Junos OS 22.2 – 22.2R3-S5
  • Junos OS3 – 22.3R3-S4
  • Junos OS 22.4 – 22.4R3-S3
  • Junos OS 23.2 – 23.2R2-S3
  • Junos OS 23.4 – 23.4R2-S3
  • Junos OS 24.2 – 24.2R1-S2,24.2R2

 

  • Junos OS Evolved <= 21.4R3-S9-EVO
  • Junos OS Evolved 22.2 – 22.2R3-S5-EVO
  • Junos OS Evolved 22.3 – 22.3R3-S4-EVO
  • Junos OS Evolved 22.4 – 22.4R3-S5-EVO
  • Junos OS Evolved 23.2 – 23.2R2-S3-EVO
  • Junos OS Evolved 23.4 – 23.4R2-S2-EVO
  • Junos OS Evolved 24.2 – 24.2R1-S2-EVO,24.2R2-EVO

لیست محصولات بروز شده

نسخه های زیر نرم افزارهای بروز شده ای هستند که آسیب پذیری فوق در آنها رفع شده است :

Junos OS: 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S5, 23.2R2-S3, 23.4R2-S3, 24.2R1-S2, 24.2R2, 24.4R1,
وکلیه نسخه های زیر مجموعه منتشر شده

Junos OS Evolved: 21.4R3-S9-EVO, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 22.4R3-S5-EVO, 23.2R2-S3-EVO, 23.4R2-S2-EVO, 24.2R1-S2-EVO, 24.2R2-EVO, 24.4R1-EVO

وکلیه نسخه های زیر مجموعه منتشر شده

راهکارهای اصلاحی

به منظور کاهش مخاطرات این آسیب پذیری در صورتی که امکان ارتقای نرم افزار فعلی را ندارید بهتر است از راهکارهای اصلاحی زیر استفاده کنید:

  • در صورتی که گزینه BGP traceoptions بر روی دستگاه فعال است و traffic engineering بر روی آن تنظیم نشده است، در صورتی که BGP traceoptions برای عیب یابی فعال (active troubleshooting) در شبکه استفاده نمی شود آن را غیر فعال کنید.

نتیجه گیری

آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. به منظور جلوگیری از این حملات تسخه فعلی را به نسخه های معرفی شده ارتقا دهید یا از راهکارهای اصلاحی به منظور کاهش احتمال این آسیب پذیری استفاده کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21600
  2. https://www.cvedetails.com/cve/CVE-2025-21600/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21600&sortby=bydate
  4. https://vuldb.com/?id.290982
  5. https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-With-certain-BGP-options-enabled-receipt-of-specifically-malformed-BGP-update-causes-RPD-crash-CVE-2025-21600?language=en_US
  6. https://cwe.mitre.org/data/definitions/125.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید