خانه » CVE-2025-52948

CVE-2025-52948

Junos OS: Specific Unknown Traffic Pattern Causes FPC And System To Crash When Packet Capturing Is Enabled

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-52948

چکیده

یک آسیب‌پذیری در کامپوننت (BPF) Berkeley Packet Filter سیستم‌عامل Junos OS از شرکت Juniper Networks شناسایی شده است که می‌تواند منجر به کرش کامل سیستم و در نتیجه راه‌اندازی مجدد (reboot) آن شود. این آسیب‌پذیری تنها در شرایطی ایجاد می شود که ترافیکی با الگوی خاص و نامشخص از شبکه عبورکرده و در عین حال قابلیت packet capturing فعال باشد. علت اصلی این آسیب پذیری یک شرایط مسابقه ای (race condition) در فرآیند کلون‌سازی اینترفیس BPF است که منجر به افشای ساختار داخلی حافظه و نهایتاً کرش کردن سیستم می‌شود.

توضیحات
قابلیت BPF یک ابزار سطح پایین در Junos OS است که امکان تحلیل مستقیم ترافیک در لایه‌های مختلف شبکه را فراهم می‌کند. این قابلیت در ابزارهایی مانند tcpdump و دستور monitor interface traffic استفاده شده و در سناریوهای مانیتورینگ یا دیباگ شبکه فعال می‌گردد. در جریان بررسی‌های امنیتی داخلی شرکت Juniper Networks مشخص شد که در زمان کلون‌سازی یک BPF instance که ممکن است در شرایطی مانند تعریف فیلترهای جدید یا استفاده هم‌زمان از چندین رابط شبکه رخ دهد  در صورت هم‌زمانی با دریافت ترافیکی خاص و با الگوی زمانی حساس، ممکن است به دلیل ضعف در مدیریت حافظه اشتراکی در کرنل، نشت یا خرابی داده‌ها اتفاق بیفتد.
این اختلال منجر به از بین رفتن پایداری سیستم، کرش ماژول FPC (که مسئول پردازش بسته‌ها در دستگاه است) و در نهایت راه‌اندازی مجدد کامل سیستم می‌شود. نکته مهم اینجاست که بهره‌برداری از این آسیب‌پذیری نیاز به هیچ‌گونه احراز هویت نداشته، اما فعال بودن قابلیت Packet Capture و وقوع یک الگوی خاص ترافیکی با زمان‌بندی دقیق از شرایط لازم برای وقوع آن است. تاکنون هیچ گزارشی مبنی بر سوءاستفاده فعال از این آسیب‌پذیری در محیط‌های واقعی منتشر نشده و این ضعف تنها در محیط‌های آزمایشگاهی شبیه‌سازی شده است. به دلیل پیچیدگی و ماهیت غیرقابل پیش‌بینی این آسیب‌پذیری، هیچ راهکار موقتی (workaround) ارائه نشده و تنها راهکار ایمن‌سازی، به‌روزرسانی به نسخه‌های امن اعلام‌شده توسط Juniper است.

CVSS

Score Severity Version Vector String
5.9 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
8.2 HIGH 4.0 CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M

لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 21.2R3-S9

affected from 21.4 before 21.4R3-S10

affected from 22.2 before 22.2R3-S6

affected from 22.4 before 22.4R3-S7

affected from 23.2 before 23.2R2-S3

affected from 23.4 before 23.4R2-S3

affected from 24.2 before 24.2R1-S1, 24.2R2

Junos OS

لیست محصولات بروز شده

Versions Product
21.2R3-S9, 21.4R3-S10, 22.2R3-S6, 22.4R3-S7, 23.2R2-S3, 23.4R2-S3, 24.2R1-S1, 24.2R2, 24.4R1, and all subsequent releases. Junos OS

نتیجه گیری

به کاربران توصیه می‌شود در اسرع وقت سیستم‌عامل Junos OS را به نسخه‌های امن اعلام‌شده توسط Juniper به‌روزرسانی کنند. فعال بودن Packet Capture می‌تواند شرایط بهره‌برداری از این آسیب پذیری را فراهم کند. به‌روزرسانی سریع، تنها راهکار موثر برای پیشگیری از کرش کردن سیستم است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-52948
  2. https://www.cvedetails.com/cve/CVE-2025-52948/
  3. https://supportportal.juniper.net/JSA100052
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52948
  5. https://vuldb.com/?id.316145
  6. https://www.juniper.net/documentation/us/en/software/junos/network-mgmt/topics/topic-map/analyze-network-traffic-by-using-packet-capture.html
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-52948
  8. https://cwe.mitre.org/data/definitions/755.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید