شرکت Juniper Networks یازدهم فوریه ۲۰۲۵، به روزرسانیهای امنیتی را برای پچ یک آسیب پذیری بحرانی در محصولات Session Smart Router،Session Smart Conductor و WAN Assurance Router خود منتشر کرد. این آسیب پذیری که با شناسه CVE-2025-21589 دنبال میشود میتواند برای کنترل دستگاههای آسیب پذیر مورد سوءاستفاده قرار گیرد.
شرکت Juniper Networks در یک مشاوره امنیتی اعلام کرد که این آسیب پذیریِ دور زدن مکانیزم احراز هویت از طریق مسیر یا کانال جایگزین در Session Smart Router میتواند به یک مهاجم شبکهای این امکان را بدهد که مکانیزم احراز هویت را دور بزند و کنترل مدیریتی دستگاه را در دست گیرد.
محصولات آسیب پذیر
این آسیب پذیری بر محصولات و نسخههای زیر تأثیر میگذارد:
- Session Smart Router: از نسخه 5.6.7 تا پیش از نسخه 5.6.17، از نسخه 6.0.8، از نسخه 6.1 تا پیش از نسخه 6.1.12-lts، از نسخه 6.2 تا پیش از نسخه 6.2.8-lts و از نسخه 6.3 تا پیش از نسخه 6.3.3-r2.
- Session Smart Conductor : از نسخه 5.6.7 تا پیش از نسخه 5.6.17، از نسخه 6.0.8، از نسخه 6.1 تا پیش از نسخه 1.12-lts، از نسخه 6.2 تا پیش از نسخه 6.2.8-lts و از نسخه 6.3 تا پیش از نسخه 6.3.3-r2.
- WAN Assurance Managed Routers: از نسخه 5.6.7 تا پیش از نسخه 5.6.17، از نسخه 6.0.8، از نسخه 6.1 تا پیش از نسخه 6.1.12-lts، از نسخه 6.2 تا پیش از نسخه 6.2.8-lts و از نسخه 6.3 تا پیش از نسخه 6.3.3-r2.
راهکار امنیتی
Juniper Networks اعلام کرد که این آسیب پذیری در حین تست امنیتی داخلی محصولات و تحقیقات کشف شده است و از هرگونه سوءاستفاده مخرب از آن بیاطلاع است. این آسیب پذیری در نسخههای Session Smart Router زیر پچ شده است:
- SSR-5.6.17
- SSR-6.1.12-lts
- SSR-6.2.8-lts
- SSR-6.3.3-r2 و نسخههای بعدی
پیشنهاد میشود که همه سیستمهای آسیب پذیر به یکی از نسخههای نرمافزاری ذکر شده بهروزرسانی شوند. این آسیب پذیری به طور خودکار بر روی دستگاههایی که با WAN Assurance (که در آن پیکربندی نیز مدیریت میشود) متصل به Mist Cloud کار میکنند، پچ شده است. با این حال، از نظر عملی، روترها باید به نسخهای که شامل پچ میباشند، به روزرسانی شوند.
مهم است که توجه داشته باشید زمانی که پچ بهطور خودکار بر روی روترهایی که توسط Conductor مدیریت میشوند یا بر روی WAN Assurance اعمال میشود، هیچ تاثیری بر عملکردهای داده plane روتر نخواهد داشت. اعمال پچ بدون اختلال در ترافیک تولیدی انجام خواهد شد. ممکن است در زمان اعمال پچ، یک وقفه کوتاه (کمتر از 30 ثانیه) در دسترسی به مدیریت مبتنی بر وب و APIها وجود داشته باشد.
با این حال، برای کاهش خطرات این آسیب پذیری، لازم است که به سرعت پچهای منتشر شده برای نسخههای آسیب پذیر اعمال گردد و از روشهای امنیتی اضافی مانند اعمال سیاستهای دسترسی قوی و مراقبت مستمر از سیستمها استفاده شود.