- شناسه CVE-2025-6549 :CVE
- CWE-863 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری از نوع مجوزدهی نادرست در وب سرور سیستمعامل Junos OS روی دستگاههای SRX Series شرکت Juniper Networks شناسایی شده است. این آسیب پذیری به مهاجم غیرمجاز از طریق شبکه اجازه میدهد به رابط وب Juniper Web Device Manager (J-Web) در رابطهای غیرمجاز دسترسی پیدا کند. این آسیبپذیری میتواند امنیت دستگاه را تهدید کند.
توضیحات
در نسخههای آسیبپذیر Junos OS در دستگاههای SRX Series، اگر Juniper Secure Connect (JSC) روی رابطهای خاصی فعال باشد یا چندین رابط برای J-Web با [system services web-management http(s) <interface>] پیکربندی شده باشند، رابط کاربری J-Web روی رابطهای مورد نظر قابلدسترس میشود. این آسیب پذیری به دلیل مجوزدهی نادرست در وب سرور رخ میدهد و به مهاجم غیرمجاز امکان دسترسی و اعمال تغییرات محدود در پیکربندی دستگاه از طریق J-Web را میدهد. این آسیبپذیری نیازی به دسترسی مجاز ندارد و از راه دور قابل بهرهبرداری است، اما به پیکربندی خاص (مانند JSC یا چندین رابط J-Web) وابسته می باشد. این آسیبپذیری در محیطهای عملیاتی مشاهده شده، اما هیچ گزارشی از سوءاستفاده مخرب منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:N/SC:N/SI:N/SA:N/AU:Y/R:U/RE:M |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 0 before 21.4R3-S9
affected from 22.2 before 22.2R3-S5 affected from 22.4 before 22.4R3-S5 affected from 23.2 before 23.2R2-S3 affected from 23.4 before 23.4R2-S5 affected from 24.2 before 24.2R2 |
SRX Series | Junos OS |
لیست محصولات بروز شده
Versions | Platforms | Product |
21.4R3-S9, 22.2R3-S5, 22.4R3-S5, 23.2R2-S3, 23.4R2-S5, 24.2R2, 24.4R1, and all subsequent releases. | SRX Series | Junos OS |
نتیجه گیری
به مدیران سیستمها و شبکهها توصیه میشود در اسرع وقت نسخههای آسیبپذیر Junos OS را به نسخههای پچ شده بهروزرسانی کنند. همچنین لازم است فیلترهای فایروال را روی رابطهای غیرضروری J-Web اعمال کرده و سیاستهای امنیتی را برای جلوگیری از دسترسی غیرمجاز تنظیم کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-6549
- https://www.cvedetails.com/cve/CVE-2025-6549/
- https://supportportal.juniper.net/JSA100098
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-6549
- https://vuldb.com/?id.316153
- https://nvd.nist.gov/vuln/detail/CVE-2025-6549
- https://cwe.mitre.org/data/definitions/863.html