- شناسه CVE-2025-52951 :CVE
- CWE-693 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 5.8
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری از نوع ضعف در مکانیزم محافظتی (Protection Mechanism Failure) در سیستمعامل Junos OS شناسایی شده است. این آسیب پذیری مهاجم را قادر میسازد با ارسال ترافیک IPv6 به رابط شبکه، قوانین فایروال را دور بزند. این آسیبپذیری به دلیل ضعف در عملکرد کرنل سیستمعامل در پردازش فیلترها رخ میدهد و باعث میشود قوانین شامل گزینهی payload-protocol بهصورت پیشفرض ترافیک را مجاز بدانند.
توضیحات
یک آسیب پذیری در پردازش فیلترهای کرنل، در سیستمعامل Junos OS وجود دارد که باعث میشود تطبیقدهندهی payload-protocol در قوانین فایروال برای IPv6 بهدرستی عمل نکند. در نتیجه، هر قانونی که شامل این گزینه باشد، بدون اعمال هیچ اقدامی ترافیک را میپذیرد؛ بهعبارتی دیگر، آن قانون مانند یک دستور accept برای تمام بستهها عمل میکند. این آسیب پذیری فقط در صورتی قابل بهره برداری است که در پیکربندی فایروال IPv6 از گزینهی payload-protocol استفاده شده باشد. در این صورت، مهاجم میتواند از این آسیبپذیری برای عبور از فایروال و ارسال ترافیک بدون محدودیت استفاده کند. این مسئله درجریان استفاده عملی از محصول شناسایی شده و تاکنون گزارشی از سوءاستفادهی مخرب از آن منتشر نشده است. شرکت Juniper Networks این آسیب پذیری را در نسخه های جدید سیستم عامل خود پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
5.8 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:N/SI:L/SA:N/AU:Y/R:U/RE:M |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 21.2R3-S9
affected from 21.4 before 21.4R3-S11 affected from 22.2 before 22.2R3-S7 affected from 22.4 before 22.4R3-S7 affected from 23.2 before 23.2R2-S4 affected from 23.4 before 23.4R2-S5 affected from 24.2 before 24.2R2-S1 affected from 24.4 before 24.4R1-S2, 24.4R2 |
Junos OS |
لیست محصولات بروز شده
Versions | Product |
21.2R3-S9, 21.4R3-S11, 22.2R3-S7, 22.4R3-S7, 23.2R2-S4, 23.4R2-S5, 24.2R2-S1, 24.4R1-S2, 24.4R2, 25.2R1, and all subsequent releases. | Junos OS |
نتیجه گیری
به کاربران توصیه میشود در پیکربندی فایروال، به جای payload-protocol از گزینهی next-header استفاده کرده و نرمافزار به نسخههای ایمن بهروزرسانی شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-52951
- https://www.cvedetails.com/cve/CVE-2025-52951/
- https://supportportal.juniper.net/JSA100055
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52951
- https://vuldb.com/?id.316146
- https://nvd.nist.gov/vuln/detail/CVE-2025-52951
- https://cwe.mitre.org/data/definitions/693.html