- شناسه CVE-2025-52985 :CVE
- CWE-480 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 5.3
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری از نوع استفاده نادرست از عملگر (Use of Incorrect Operator) در بخش فیلتر فایروال سیستمعامل Junos OS Evolved شرکت Juniper Networks شناسایی شده است. این آسیب پذیری به مهاجم غیرمجاز از طریق شبکه اجازه میدهد با استفاده از لیست پیشوند با بیش از 10 ورودی، محدودیتهای امنیتی را دور بزند. این آسیبپذیری امکان عبور ترافیک فیلترنشده به دستگاه را فراهم میکند.
توضیحات
در نسخههای آسیبپذیر Junos OS Evolved، اگر فیلتر فایروال اعمالشده به رابطهای lo0 (بهصورت خروجی) یا re:mgmt (بهصورت ورودی و خروجی) به یک لیست پیشوند (prefix-list) با شرط from prefix-list ارجاع دهد و این لیست شامل بیش از 10 ورودی باشد، فیلتر بهدرستی کار نمیکند و بستههای ارسالی یا دریافتی به دستگاه فیلتر نمیشوند. این آسیب پذیری برای پیشوندهای IPv4 و IPv6 صدق میکند و میتواند یکپارچگی محدودیتهای امنیتی را تهدید کند. این آسیبپذیری نیازی به دسترسی مجاز نداشته و از راه دور قابل بهرهبرداری است، اما به پیکربندی خاص (لیست پیشوند با بیش از 10 ورودی) وابسته می باشد. این آسیبپذیری طی آزمایشهای داخلی Juniper شناسایی شده و هیچ گزارشی از سوءاستفاده منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
5.3 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 23.2R2-S3-EVO before 23.2R2-S4-EVO
affected from 23.4R2-S3-EVO before 23.4R2-S5-EVO affected from 24.2R2-EVO before 24.2R2-S1-EVO affected from 24.4-EVO before 24.4R1-S3-EVO, 24.4R2-EVO |
Junos OS Evolved |
لیست محصولات بروز شده
Versions | Product |
23.2R2-S4-EVO, 23.4R2-S5-EVO, 24.2R2-S1-EVO, 24.4R1-S3-EVO, 24.4R2-EVO, 25.2R1-EVO, and all subsequent releases. | Junos OS Evolved |
نتیجه گیری
به مدیران سیستمها و شبکهها توصیه میشود در اسرع وقت نسخههای آسیبپذیر Junos OS Evolved را به نسخههای پچ شده بهروزرسانی کنند. استفاده از شرایط source-prefix-list یا destination-prefix-list بهعنوان راهکار جایگزین پیشنهاد میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-52985
- https://www.cvedetails.com/cve/CVE-2025-52985/
- https://supportportal.juniper.net/JSA100091
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52985
- https://vuldb.com/?id.316162
- https://nvd.nist.gov/vuln/detail/CVE-2025-52985
- https://cwe.mitre.org/data/definitions/480.html