خانه » CVE-2025-52988

CVE-2025-52988

Junos OS And Junos OS Evolved: Privilege Escalation To Root Via CLI Command 'Request System Logout'

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-52988

چکیده

یک آسیب‌پذیری از نوع پردازش نادرست فرمان ها در رابط خط فرمان (CLI) سیستم‌عامل Junos OS و Junos OS Evolved شرکت Juniper Networks شناسایی شده است. این آسیب پذیری به مهاجم لوکال با دسترسی بالا اجازه می‌دهد با استفاده از دستور request system logout، سطح دسترسی خود را به root افزایش دهد. این آسیب‌پذیری می‌تواند امنیت دستگاه را به‌طور کامل تهدید کند.

توضیحات

در نسخه‌های آسیب‌پذیر Junos OS و Junos OS Evolved، اگر کاربر با دسترسی بالا در رابط خط فرمان (CLI) از دستور request system logout با آرگومان‌های خاص و دستکاری‌شده استفاده کند، این آرگومان‌ها به‌عنوان دستورات root در shell اجرا می‌شوند. این آسیب پذیری به دلیل پردازش نادرست ورودی‌ها در دستور مذکور رخ می‌دهد و می‌تواند به مهاجم امکان اجرای دستورات دلخواه و دسترسی غیرمجاز به دستگاه را بدهد که این امر منجر به تهدید کامل سیستم می‌شود. این آسیب‌پذیری در جریان تحقیقات امنیتی شناسایی شده و هیچ گزارشی از سوءاستفاده مخرب منتشر نشده است.

CVSS

Score Severity Version Vector String
6.7 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
8.4 HIGH 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/AU:Y/R:U/RE:M

لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 21.2R3-S9

affected from 21.4 before 21.4R3-S8

affected from 22.2 before 22.2R3-S6

affected from 22.3 before 22.3R3-S3

affected from 22.4 before 22.4R3-S6

affected from 23.2 before 23.2R2-S1

affected from 23.4 before 23.4R1-S2, 23.4R2

Junos OS
affected from 0 before 22.4R3-S6-EVO

affected from 23.2-EVO before 23.2R2-S1-EVO

affected from 23.4-EVO before 23.4R1-S2-EVO, 23.4R2-EVO

Junos OS Evolved

لیست محصولات بروز شده

Versions Product
 21.2R3-S9, 21.4R3-S8, 22.2R3-S6, 22.3R3-S3, 22.4R3-S6, 23.2R2-S1, 23.4R1-S2, 23.4R2, 24.2R1, and all subsequent releases. Junos OS
22.4R3-S6-EVO, 23.2R2-S1-EVO, 23.4R1-S2-EVO, 23.4R2-EVO, 24.2R1-EVO, and all subsequent releases. Junos OS Evolved

نتیجه گیری

به مدیران سیستم‌ها و شبکه‌ها توصیه می‌شود در اسرع وقت نسخه‌های آسیب‌پذیر Junos OS و Junos OS Evolved  را به نسخه‌های پچ شده به‌روزرسانی کنند. همچنین لازم است دسترسی به CLI را با فیلترهای فایروال محدود کرده و اجرای دستور request system logout را غیرفعال کنند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-52988
  2. https://www.cvedetails.com/cve/CVE-2025-52988/
  3. https://supportportal.juniper.net/JSA100095
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52988
  5. https://vuldb.com/?id.316164
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-52988
  7. https://cwe.mitre.org/data/definitions/78.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید