کشف آسیب‌پذیری در Juniper

کشف آسیب‌پذیری در Juniper

تاریخ ایجاد

دو آسیب‌پذیری بحرانی در تجهیزات Juniper با شناسه‌های CVE-2025-52980 و CVE-2025-52982 کشف شده است.

هر دو آسیب‌پذیری دارای شدت بالا بوده و بهره‌برداری موفق از آن‌ها می‌تواند منجر به اجرای کد دلخواه توسط مهاجم از راه دور شود.

 

آسیب‌پذیری CVE-2025-52980

آسیب‌پذیری CVE-2025-52980 از نوع Use of Incorrect Byte Ordering (CWE-198) در پروتکل مسیریابی (Routing Protocol Daemon - rpd) سیستم‌عامل Junos OS دستگاه‌های سری SRX300 شرکت Juniper Networks شناسایی شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد با ارسال یک به‌روزرسانی BGP شامل ویژگی‌ای خاص، معتبر، اختیاری و ترانزیتی، در جریان یک جلسه BGP فعال، موجب از کار افتادن و راه‌اندازی مجدد سرویس rpd شود. این اتفاق می‌تواند منجر به انکار سرویس (DoS) شود. این مشکل، جلسات eBGP و iBGP را در هر دو پروتکل IPv4 و IPv6 تحت تأثیر قرار می‌دهد.

بر اساس نسخه 4.0 استاندارد CVSS، این آسیب‌پذیری دارای امتیاز ۸.۸ (High) بوده و بردار حمله آن به صورت زیر است:

CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M

این بردار نشان می‌دهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) و با پیچیدگی پایین (AC:L) قابل انجام است، نیازی به فناوری خاص ندارد (AT:N)، و اثر آن عمدتاً بر در دسترس بودن سیستم (VA:H) است، در حالی‌که تأثیری بر محرمانگی و یکپارچگی ندارد (VC:N، VI:N). همچنین، حمله می‌تواند آسیب‌هایی با شدت پایین به ایمنی (SA:L) وارد کند، نیازمند اصالت و اعتبارسنجی سطح بالا (AU:Y) بوده، در شرایطی با الزامات متوسط (R:A) و قابلیت بهره‌برداری متوسط (RE:M) قابل انجام است.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر نسخه‌های زیر از Junos OS در دستگاه‌های سری SRX300 تأثیر می‌گذارد:

  • نسخه‌های 22.1 از 22.1R1 قبل از 22.2R3-S4
  • نسخه‌های 22.3 قبل از 22.3R3-S3
  • نسخه‌های 22.4 قبل از 22.4R3-S2
  • نسخه‌های 23.2 قبل از 23.2R2
  • نسخه‌های 23.4 قبل از 23.4R2

توجه: سایر دستگاه‌های Juniper Networks که از سری SRX300 نیستند، تحت تأثیر این آسیب‌پذیری قرار ندارند.

 

توصیه‌های امنیتی

  • ارتقاء سیستم‌عامل:
    به‌روزرسانی به نسخه‌های اصلاح‌شده Junos OS:

    • نسخه 22.2R3-S4 یا بالاتر

    • نسخه 22.3R3-S3 یا بالاتر

    • نسخه 22.4R3-S2 یا بالاتر

    • نسخه 23.2R2 یا بالاتر

    • نسخه 23.4R2 یا بالاتر

  • فیلتر کردن ترافیک BGP:
    پیاده‌سازی فیلترهای مناسب در لبه شبکه برای بررسی و مسدود کردن به‌روزرسانی‌های BGP مشکوک یا نادرست.

  • نظارت بر جلسات BGP:
    نظارت مستمر بر جلسات eBGP و iBGP برای شناسایی فعالیت‌های غیرعادی.

  • تقویت امنیت شبکه:
    استفاده از فایروال‌ها و سیستم‌های تشخیص نفوذ (IDS) برای کاهش ریسک حملات.

 

آسیب‌پذیری CVE-2025-52982

آسیب‌پذیری CVE-2025-52982 با امتیاز بالا (8.2) در ماژول SIP ALG دستگاه‌های Juniper Networks Junos OS روی سری MX با MS-MPC شناسایی شده است. این آسیب‌پذیری به مهاجم اجازه می‌دهد با ارسال توالی خاصی از تماس‌های SIP، باعث خرابی و راه‌اندازی مجدد MS-MPC شود که منجر به انکار سرویس (DoS) می‌گردد.

بردار حمله بر اساس CVSS 4.0 به‌صورت زیر ارزیابی شده است:

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M

این بردار نشان می‌دهد که حمله از راه دور و بدون نیاز به احراز هویت (AV:N، PR:N، UI:N) قابل انجام است و سطح پیچیدگی پایین (AC:L) اما نیازمند فناوری خاصی (AT:P) است. تأثیر آن بر در دسترس بودن سیستم (VA:H) زیاد است، ولی تأثیری بر محرمانگی یا یکپارچگی ندارد (VC:N، VI:N). همچنین، این حمله می‌تواند به آسیب جزئی در ایمنی (SA:L) منجر شود و نیازمند احراز اصالت بالا (AU:Y) و شرایط متوسط (R:A) با قابلیت بهره‌برداری متوسط (RE:M) است.

 

محصولات آسیب‌پذیر

این آسیب‌پذیری بر نسخه‌های زیر از Junos OS در دستگاه‌های سری MX با MS-MPC تأثیر می‌گذارد:

  • تمام نسخه‌های قبل از 21.2R3-S9
  • نسخه‌های 21.4 از 21.4R1
  • نسخه‌های 22.2 قبل از 22.2R3-S6
  • نسخه‌های 22.4 قبل از 22.4R3-S6

توجه: دستگاه‌های مجهز به MS-MPC پس از نسخه Junos OS 22.4 به پایان عمر (EoL) رسیده‌اند، بنابراین نسخه‌های بعدی تحت تأثیر قرار نمی‌گیرند. همچنین، دستگاه‌های MX-SPC3 یا سری SRX تحت تأثیر این آسیب‌پذیری نیستند.

 

توصیه‌های امنیتی

  • ارتقاء سیستم‌عامل:
    به‌روزرسانی به نسخه‌های اصلاح‌شده Junos OS:

    • نسخه 21.2R3-S9 یا بالاتر

    • نسخه 22.2R3-S6 یا بالاتر

    • نسخه 22.4R3-S6 یا بالاتر

  • بررسی تنظیمات:
    اطمینان حاصل کنید که دستگاه‌های سری MX با MS-MPC دارای چندین مجموعه خدماتی (service sets) برای پردازش تماس‌های SIP پیکربندی نشده‌اند، مگر در صورت ضرورت.

  • نظارت و پاسخ به حادثه:
    سیستم‌های نظارتی را برای شناسایی تلاش‌های غیرعادی برای سوءاستفاده از SIP ALG پیاده‌سازی کنید.

  • جایگزینی سخت‌افزار:
    با توجه به پایان عمر MS-MPC، ارتقاء به سخت‌افزارهای جدیدتر مانند MX-SPC3 توصیه می‌شود.

منابع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-52980

[2]https://nvd.nist.gov/vuln/detail/CVE-2025-52982