- شناسه CVE-2025-52954 :CVE
- CWE-862 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 7.8
- نوع حمله: Unknown
- اثر گذاری: Privilege Escalation
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیب پذیری از نوع عدم اعتبارسنجی مجوز (Missing Authorization) در نسخههای مختلف Junos OS Evolved شناسایی شده است که به مهاجم لوکال با دسترسی پایین اجازه میدهد از طریق مسیر داخلی VRF، کنترل کامل دستگاه را به دست آورد.
توضیحات
این آسیبپذیری از نوع عدم اعتبارسنجی مجوز (CWE-862) بوده و در پیادهسازی VRF داخلی سیستمعامل Junos OS Evolved رخ میدهد. کاربر لوکال با سطح دسترسی محدود، اگر قادر به ارسال بسته در محیط داخلی VRF باشد، میتواند بدون نیاز به افزایش سطح دسترسی، دستورات سیستمعامل Junos را اجرا کرده و پیکربندی تجهیزات را تغییر دهد.
این مسئله به مهاجم اجازه میدهد با استفاده از مسیر داخلی VRF، دستورات مدیریتی را همانند کاربر root اجرا کرده و پیکربندی دلخواه خود را اعمال کند. از آنجا که فرآیند احراز هویت در این مسیر به درستی اعمال نشده، امکان اجرای فرمانهای حساس توسط کاربر سطح پایین فراهم میشود. در عمل، این آسیب پذیری منجر به کنترل کامل دستگاه میگردد. به روزرسانی به نسخه های جدید منتشر شده این آسیب پذیری را پچ می کند.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
8.5 | HIGH | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 22.2R3-S7-EVO
affected from 22.4 before 22.4R3-S7-EVO affected from 23.2 before 23.2R2-S4-EVO affected from 23.4 before 23.4R2-S5-EVO affected from 24.2 before 24.2R2-S1-EVO affected from 24.4 before 24.4R1-S2-EVO, 24.4R2-EVO |
Junos OS Evolved |
لیست محصولات بروز شده
Versions | Product |
22.2R3-S7-EVO, 22.4R3-S7-EVO, 23.2R2-S4-EVO, 23.4R2-S5-EVO, 24.2R2-S1-EVO, 24.4R1-S2-EVO, 24.4R2-EVO, 25.2R1-EVO and all subsequent releases. | Junos OS Evolved |
نتیجه گیری
به تمامی سازمانهایی که از Junos OS Evolved استفاده میکنند توصیه میشود در اسرع وقت نسخه سیستمعامل خود را به یکی از نسخههای امن ذکرشده به روزرسانی کرده و تنها به مدیران مورد اعتماد دسترسی CLI و shell داده شود. همچنین توصیه می شود با استفاده از ACL یا فایروال فیلترها، ارتباطات با VRF داخلی را محدود کرده و از نفوذ احتمالی جلوگیری کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-52954
- https://www.cvedetails.com/cve/CVE-2025-52954/
- https://supportportal.juniper.net/JSA100060
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52954
- https://vuldb.com/?id.316161
- https://nvd.nist.gov/vuln/detail/CVE-2025-52954
- https://cwe.mitre.org/data/definitions/862.html