خانه » آسیب ‌پذیری بحرانی در روترهای Juniper

آسیب ‌پذیری بحرانی در روترهای Juniper

توسط Vulnerbyt_News
آسیب ‌پذیری بحرانی -CVE-2025-21589 -روتر - Juniper

شرکت Juniper Networks یازدهم فوریه ۲۰۲۵، به ‌روزرسانی‌های امنیتی را برای پچ یک آسیب ‌پذیری بحرانی در محصولات Session Smart Router،Session Smart Conductor و WAN Assurance Router خود منتشر کرد. این آسیب پذیری که با شناسه CVE-2025-21589 دنبال می‌شود می‌تواند برای کنترل دستگاه‌های آسیب ‌پذیر مورد سوءاستفاده قرار گیرد.

شرکت Juniper Networks در یک مشاوره امنیتی اعلام کرد که این آسیب ‌پذیریِ دور زدن مکانیزم احراز هویت از طریق مسیر یا کانال جایگزین در Session Smart Router می‌تواند به یک مهاجم شبکه‌ای این امکان را بدهد که مکانیزم احراز هویت را دور بزند و کنترل مدیریتی دستگاه را در دست گیرد.

 

محصولات آسیب پذیر

این آسیب ‌پذیری بر محصولات و نسخه‌های زیر تأثیر می‌گذارد:

  • Session Smart Router: از نسخه 5.6.7 تا پیش از نسخه 5.6.17، از نسخه 6.0.8، از نسخه 6.1 تا پیش از نسخه 6.1.12-lts، از نسخه 6.2 تا پیش از نسخه 6.2.8-lts و از نسخه 6.3 تا پیش از نسخه 6.3.3-r2.
  • Session Smart Conductor : از نسخه 5.6.7 تا پیش از نسخه 5.6.17، از نسخه 6.0.8، از نسخه 6.1 تا پیش از نسخه 1.12-lts، از نسخه 6.2 تا پیش از نسخه 6.2.8-lts و از نسخه 6.3 تا پیش از نسخه 6.3.3-r2.
  • WAN Assurance Managed Routers: از نسخه 5.6.7 تا پیش از نسخه 5.6.17، از نسخه 6.0.8، از نسخه 6.1 تا پیش از نسخه 6.1.12-lts، از نسخه 6.2 تا پیش از نسخه 6.2.8-lts و از نسخه 6.3 تا پیش از نسخه 6.3.3-r2.

 

راهکار امنیتی

Juniper Networks اعلام کرد که این آسیب ‌پذیری در حین تست امنیتی داخلی محصولات و تحقیقات کشف شده است و از هرگونه سوءاستفاده مخرب از آن بی‌اطلاع است. این آسیب ‌پذیری در نسخه‌های Session Smart Router زیر پچ شده است:

  • SSR-5.6.17
  • SSR-6.1.12-lts
  • SSR-6.2.8-lts
  • SSR-6.3.3-r2 و نسخه‌های بعدی

پیشنهاد می‌شود که همه سیستم‌های آسیب ‌پذیر به یکی از نسخه‌های نرم‌افزاری ذکر شده به‌روزرسانی شوند. این آسیب‌ پذیری به ‌طور خودکار بر روی دستگاه‌هایی که با WAN Assurance (که در آن پیکربندی نیز مدیریت می‌شود) متصل به Mist Cloud کار می‌کنند، پچ شده است. با این حال، از نظر عملی، روترها باید به نسخه‌ای که شامل پچ می‌باشند، به ‌روزرسانی شوند.

مهم است که توجه داشته باشید زمانی که پچ به‌طور خودکار بر روی روترهایی که توسط Conductor  مدیریت می‌شوند یا بر روی WAN Assurance اعمال می‌شود، هیچ تاثیری بر عملکردهای داده‌ plane روتر نخواهد داشت. اعمال پچ بدون اختلال در ترافیک تولیدی انجام خواهد شد. ممکن است در زمان اعمال پچ، یک وقفه کوتاه (کمتر از 30 ثانیه) در دسترسی به مدیریت مبتنی بر وب و API‌ها وجود داشته باشد.

 با این حال، برای کاهش خطرات این آسیب ‌پذیری، لازم است که به ‌سرعت پچ‌های منتشر شده برای نسخه‌های آسیب ‌پذیر اعمال گردد و از روش‌های امنیتی اضافی مانند اعمال سیاست‌های دسترسی قوی و مراقبت مستمر از سیستم‌ها استفاده شود.

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید