خانه » CVE-2025-52951

CVE-2025-52951

Junos OS: IPv6 Firewall Filter Fails To Match Payload-Protocol

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-52951

چکیده

یک آسیب‌پذیری از نوع ضعف در مکانیزم محافظتی (Protection Mechanism Failure) در سیستم‌عامل Junos OS شناسایی شده است. این آسیب پذیری مهاجم را قادر می‌سازد با ارسال ترافیک IPv6 به رابط شبکه، قوانین فایروال را دور بزند. این آسیب‌پذیری به دلیل ضعف در عملکرد کرنل سیستم‌عامل در پردازش فیلترها رخ می‌دهد و باعث می‌شود قوانین شامل گزینه‌ی payload-protocol به‌صورت پیش‌فرض ترافیک را مجاز بدانند.

توضیحات

یک آسیب پذیری در پردازش فیلترهای کرنل، در سیستم‌عامل Junos OS  وجود دارد که باعث می‌شود تطبیق‌دهنده‌ی payload-protocol در قوانین فایروال برای IPv6 به‌درستی عمل نکند. در نتیجه، هر قانونی که شامل این گزینه باشد، بدون اعمال هیچ اقدامی ترافیک را می‌پذیرد؛ به‌عبارتی دیگر، آن قانون مانند یک دستور accept برای تمام بسته‌ها عمل می‌کند. این آسیب پذیری فقط در صورتی قابل بهره برداری است که در پیکربندی فایروال IPv6 از گزینه‌ی payload-protocol استفاده شده باشد. در این صورت، مهاجم می‌تواند از این آسیب‌پذیری برای عبور از فایروال و ارسال ترافیک بدون محدودیت استفاده کند. این مسئله درجریان استفاده عملی از محصول شناسایی شده و تاکنون گزارشی از سوء‌استفاده‌ی مخرب از آن منتشر نشده است.  شرکت Juniper Networks این آسیب پذیری را در نسخه های جدید سیستم عامل خود پچ کرده است.

CVSS

Score Severity Version Vector String
5.8 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:N/SC:N/SI:L/SA:N/AU:Y/R:U/RE:M

لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 21.2R3-S9

affected from 21.4 before 21.4R3-S11

affected from 22.2 before 22.2R3-S7

affected from 22.4 before 22.4R3-S7

affected from 23.2 before 23.2R2-S4

affected from 23.4 before 23.4R2-S5

affected from 24.2 before 24.2R2-S1

affected from 24.4 before 24.4R1-S2, 24.4R2

Junos OS

لیست محصولات بروز شده

Versions Product
21.2R3-S9, 21.4R3-S11, 22.2R3-S7, 22.4R3-S7, 23.2R2-S4, 23.4R2-S5, 24.2R2-S1, 24.4R1-S2, 24.4R2, 25.2R1, and all subsequent releases. Junos OS

نتیجه گیری

به کاربران توصیه می‌شود در پیکربندی فایروال، به جای payload-protocol از گزینه‌ی next-header استفاده کرده و نرم‌افزار به نسخه‌های ایمن به‌روزرسانی شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-52951
  2. https://www.cvedetails.com/cve/CVE-2025-52951/
  3. https://supportportal.juniper.net/JSA100055
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52951
  5. https://vuldb.com/?id.316146
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-52951
  7. https://cwe.mitre.org/data/definitions/693.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید