- شناسه CVE-2025-52983 :CVE
- CWE-446 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 7.2
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیب پذیری از نوع ناهمخوانی رابط کاربری در ویژگی امنیتی در سیستمعامل Junos OS شناسایی شده است که حتی پس از حذف کلید عمومی SSH برای کاربر root، همچنان امکان ورود از راه دور با استفاده از کلید خصوصی مربوطه وجود دارد. این آسیب پذیری به دلیل ناهماهنگی در عملکرد رابط کاربری (UI) ایجاد میشود و میتواند امنیت دستگاه را بهطور جدی تهدید کند.
توضیحات
این آسیبپذیری از نوع ناهمخوانی رابط کاربری در ویژگی امنیتی (CWE-446) است. در سیستمهایی که از VM Host Routing Engine استفاده میکنند، در صورتی که احراز هویت با کلید عمومی برای کاربر root قبلاً فعال شده باشد، حذف کلید عمومی از پیکربندی سیستم باعث غیرفعال شدن کامل این متد احراز هویت نمیشود. در چنین حالتی، کاربرانی که از کلید خصوصی مربوطه (corresponding private key) استفاده کرده، همچنان میتوانند از راه دور به سیستم وارد شوند. این ناهماهنگی میان پیکربندی رابط کاربری (UI) و عملکرد واقعی سیستم، میتواند منجر به دسترسی ناخواسته و تهدید امنیتی جدی شود. برای ایجاد این شرایط، احراز هویت کلید عمومی برای root باید از پیش فعال شده باشد:
[ system root-authentication ssh-… ]
در حال حاضر، گزارشی از سوءاستفاده مخرب از این آسیبپذیری منتشر نشده، اما آسیب پذیری در محیطهای عملیاتی مشاهده شده است.
CVSS
Score | Severity | Version | Vector String |
7.2 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
8.6 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/R:U/RE:M |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 22.2R3-S7
affected from 22.4 before 22.4R3-S5 affected from 23.2 before 23.2R2-S3 affected from 23.4 before 23.4R2-S3 affected from 24.2 before 24.2R1-S2, 24.2R2 |
Junos OS |
لیست محصولات بروز شده
Versions | Product |
22.2R3-S7, 22.4R3-S5, 23.2R2-S3, 23.4R2-S3, 24.2R1-S2, 24.2R2, 24.4R1, and all subsequent releases. | Junos OS |
نتیجه گیری
به مدیران توصیه میشود دستگاهها را هر چه سریعتر به نسخههای پچ شده بهروزرسانی کنند. همچنین، در صورت عدم نیاز، بهتر است احراز هویت با کلید عمومی برای کاربر root بهطور کامل غیرفعال شود تا ریسک دسترسی غیرمجاز به حداقل برسد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-52983
- https://www.cvedetails.com/cve/CVE-2025-52983/
- https://supportportal.juniper.net/JSA100089
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52983
- https://vuldb.com/?id.316143
- https://nvd.nist.gov/vuln/detail/CVE-2025-52983
- https://www.juniper.net/documentation/us/en/software/junos/junos-install-upgrade/topics/topic-map/vm-host-overview.html#id-routing-engines-with-vm-host-support
- https://cwe.mitre.org/data/definitions/446.html