خانه » CVE-2025-52954

CVE-2025-52954

Junos OS Evolved: A Low-Privileged User Can Execute Arbitrary Junos Commands And Modify The Configuration, Thereby Compromising The System

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-52954

چکیده

یک آسیب پذیری از نوع عدم اعتبارسنجی مجوز (Missing Authorization) در نسخه‌های مختلف Junos OS Evolved شناسایی شده است که به مهاجم لوکال با دسترسی پایین اجازه می‌دهد از طریق مسیر داخلی VRF، کنترل کامل دستگاه را به دست آورد.

توضیحات

این آسیب‌پذیری از نوع عدم اعتبارسنجی مجوز (CWE-862) بوده و در پیاده‌سازی VRF داخلی سیستم‌عامل Junos OS Evolved رخ می‌دهد. کاربر لوکال با سطح دسترسی محدود، اگر قادر به ارسال بسته در محیط داخلی VRF باشد، می‌تواند بدون نیاز به افزایش سطح دسترسی، دستورات سیستم‌عامل Junos را اجرا کرده و پیکربندی تجهیزات را تغییر دهد.

این مسئله به مهاجم اجازه می‌دهد با استفاده از مسیر داخلی VRF، دستورات مدیریتی را همانند کاربر root  اجرا کرده و پیکربندی دلخواه خود را اعمال کند. از آنجا که فرآیند احراز هویت در این مسیر به درستی اعمال نشده، امکان اجرای فرمان‌های حساس توسط کاربر سطح پایین فراهم می‌شود. در عمل، این آسیب پذیری منجر به کنترل کامل دستگاه می‌گردد. به روزرسانی به نسخه های جدید منتشر شده این آسیب پذیری را پچ می کند.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
8.5 HIGH 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 22.2R3-S7-EVO

affected from 22.4 before 22.4R3-S7-EVO

affected from 23.2 before 23.2R2-S4-EVO

affected from 23.4 before 23.4R2-S5-EVO

affected from 24.2 before 24.2R2-S1-EVO

affected from 24.4 before 24.4R1-S2-EVO, 24.4R2-EVO

Junos OS Evolved

لیست محصولات بروز شده

Versions Product
22.2R3-S7-EVO, 22.4R3-S7-EVO, 23.2R2-S4-EVO, 23.4R2-S5-EVO, 24.2R2-S1-EVO, 24.4R1-S2-EVO, 24.4R2-EVO, 25.2R1-EVO and all subsequent releases. Junos OS Evolved

نتیجه گیری

به تمامی سازمان‌هایی که از Junos OS Evolved استفاده می‌کنند توصیه می‌شود در اسرع وقت نسخه سیستم‌عامل خود را به یکی از نسخه‌های امن ذکرشده به روزرسانی کرده و تنها به مدیران مورد اعتماد دسترسی CLI و shell داده شود. همچنین توصیه می شود با استفاده از ACL یا فایروال فیلترها، ارتباطات با VRF داخلی را محدود کرده و از نفوذ احتمالی جلوگیری کنند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-52954
  2. https://www.cvedetails.com/cve/CVE-2025-52954/
  3. https://supportportal.juniper.net/JSA100060
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52954
  5. https://vuldb.com/?id.316161
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-52954
  7. https://cwe.mitre.org/data/definitions/862.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید