دو آسیبپذیری بحرانی در تجهیزات Juniper با شناسههای CVE-2025-52980 و CVE-2025-52982 کشف شده است.
هر دو آسیبپذیری دارای شدت بالا بوده و بهرهبرداری موفق از آنها میتواند منجر به اجرای کد دلخواه توسط مهاجم از راه دور شود.
آسیبپذیری CVE-2025-52980
آسیبپذیری CVE-2025-52980 از نوع Use of Incorrect Byte Ordering (CWE-198) در پروتکل مسیریابی (Routing Protocol Daemon - rpd) سیستمعامل Junos OS دستگاههای سری SRX300 شرکت Juniper Networks شناسایی شده است. این آسیبپذیری به مهاجم اجازه میدهد با ارسال یک بهروزرسانی BGP شامل ویژگیای خاص، معتبر، اختیاری و ترانزیتی، در جریان یک جلسه BGP فعال، موجب از کار افتادن و راهاندازی مجدد سرویس rpd شود. این اتفاق میتواند منجر به انکار سرویس (DoS) شود. این مشکل، جلسات eBGP و iBGP را در هر دو پروتکل IPv4 و IPv6 تحت تأثیر قرار میدهد.
بر اساس نسخه 4.0 استاندارد CVSS، این آسیبپذیری دارای امتیاز ۸.۸ (High) بوده و بردار حمله آن به صورت زیر است:
CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M
این بردار نشان میدهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) و با پیچیدگی پایین (AC:L) قابل انجام است، نیازی به فناوری خاص ندارد (AT:N)، و اثر آن عمدتاً بر در دسترس بودن سیستم (VA:H) است، در حالیکه تأثیری بر محرمانگی و یکپارچگی ندارد (VC:N، VI:N). همچنین، حمله میتواند آسیبهایی با شدت پایین به ایمنی (SA:L) وارد کند، نیازمند اصالت و اعتبارسنجی سطح بالا (AU:Y) بوده، در شرایطی با الزامات متوسط (R:A) و قابلیت بهرهبرداری متوسط (RE:M) قابل انجام است.
محصولات آسیبپذیر
این آسیبپذیری بر نسخههای زیر از Junos OS در دستگاههای سری SRX300 تأثیر میگذارد:
- نسخههای 22.1 از 22.1R1 قبل از 22.2R3-S4
- نسخههای 22.3 قبل از 22.3R3-S3
- نسخههای 22.4 قبل از 22.4R3-S2
- نسخههای 23.2 قبل از 23.2R2
- نسخههای 23.4 قبل از 23.4R2
توجه: سایر دستگاههای Juniper Networks که از سری SRX300 نیستند، تحت تأثیر این آسیبپذیری قرار ندارند.
توصیههای امنیتی
-
ارتقاء سیستمعامل:
بهروزرسانی به نسخههای اصلاحشده Junos OS:-
نسخه 22.2R3-S4 یا بالاتر
-
نسخه 22.3R3-S3 یا بالاتر
-
نسخه 22.4R3-S2 یا بالاتر
-
نسخه 23.2R2 یا بالاتر
-
نسخه 23.4R2 یا بالاتر
-
-
فیلتر کردن ترافیک BGP:
پیادهسازی فیلترهای مناسب در لبه شبکه برای بررسی و مسدود کردن بهروزرسانیهای BGP مشکوک یا نادرست. -
نظارت بر جلسات BGP:
نظارت مستمر بر جلسات eBGP و iBGP برای شناسایی فعالیتهای غیرعادی. -
تقویت امنیت شبکه:
استفاده از فایروالها و سیستمهای تشخیص نفوذ (IDS) برای کاهش ریسک حملات.
آسیبپذیری CVE-2025-52982
آسیبپذیری CVE-2025-52982 با امتیاز بالا (8.2) در ماژول SIP ALG دستگاههای Juniper Networks Junos OS روی سری MX با MS-MPC شناسایی شده است. این آسیبپذیری به مهاجم اجازه میدهد با ارسال توالی خاصی از تماسهای SIP، باعث خرابی و راهاندازی مجدد MS-MPC شود که منجر به انکار سرویس (DoS) میگردد.
بردار حمله بر اساس CVSS 4.0 بهصورت زیر ارزیابی شده است:
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M
این بردار نشان میدهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) قابل انجام است و سطح پیچیدگی پایین (AC:L) اما نیازمند فناوری خاصی (AT:P) است. تأثیر آن بر در دسترس بودن سیستم (VA:H) زیاد است، ولی تأثیری بر محرمانگی یا یکپارچگی ندارد (VC:N، VI:N). همچنین، این حمله میتواند به آسیب جزئی در ایمنی (SA:L) منجر شود و نیازمند احراز اصالت بالا (AU:Y) و شرایط متوسط (R:A) با قابلیت بهرهبرداری متوسط (RE:M) است.
محصولات آسیبپذیر
این آسیبپذیری بر نسخههای زیر از Junos OS در دستگاههای سری MX با MS-MPC تأثیر میگذارد:
- تمام نسخههای قبل از 21.2R3-S9
- نسخههای 21.4 از 21.4R1
- نسخههای 22.2 قبل از 22.2R3-S6
- نسخههای 22.4 قبل از 22.4R3-S6
توجه: دستگاههای مجهز به MS-MPC پس از نسخه Junos OS 22.4 به پایان عمر (EoL) رسیدهاند، بنابراین نسخههای بعدی تحت تأثیر قرار نمیگیرند. همچنین، دستگاههای MX-SPC3 یا سری SRX تحت تأثیر این آسیبپذیری نیستند.
توصیههای امنیتی
-
ارتقاء سیستمعامل:
بهروزرسانی به نسخههای اصلاحشده Junos OS:-
نسخه 21.2R3-S9 یا بالاتر
-
نسخه 22.2R3-S6 یا بالاتر
-
نسخه 22.4R3-S6 یا بالاتر
-
-
بررسی تنظیمات:
اطمینان حاصل کنید که دستگاههای سری MX با MS-MPC دارای چندین مجموعه خدماتی (service sets) برای پردازش تماسهای SIP پیکربندی نشدهاند، مگر در صورت ضرورت. -
نظارت و پاسخ به حادثه:
سیستمهای نظارتی را برای شناسایی تلاشهای غیرعادی برای سوءاستفاده از SIP ALG پیادهسازی کنید. -
جایگزینی سختافزار:
با توجه به پایان عمر MS-MPC، ارتقاء به سختافزارهای جدیدتر مانند MX-SPC3 توصیه میشود.
منابع خبر:
- 24