Juniper Networks, Junos OS ve Junos OS Evolved platformlarını etkileyen önemli bir güvenlik açığını açıkladı.
CVE-2025-21598 olarak tanımlanan bu kusur, kimliği doğrulanmamış uzaktaki saldırganların, yönlendirme protokolü arka plan programındaki (rpd) kritik bir sınır dışı okuma güvenlik açığından yararlanmasına olanak tanır.
Güvenlik açığı, cihazlar Sınır Ağ Geçidi Protokolü (BGP) seçenekleri etkin olacak şekilde yapılandırıldığında tetikleniyor ve bu da potansiyel çökmelere ve daha geniş ağ kesintilerine yol açıyor.
Güvenlik Açığına Genel Bakış
Junos OS’nin etkilenen sürümleri arasında 21.2R3-S8, 21.4R3-S7, 22.2R3-S4, 22.3R3-S2, 22.4R3, 23.2R2, 23.4R1 ve 24.2R1’in yanı sıra Junos OS Evolved’in karşılık gelen sürümleri bulunmaktadır. .
Güvenlik açığına CVSS v3.1 kapsamında 7,5 gibi yüksek bir önem puanı verilmiştir; bu, ağ bütünlüğü açısından ciddi sonuçlara yol açabilecek kritik bir riske işaret etmektedir.
Investigate Real-World Malicious Links, Malware & Phishing Attacks With ANY.RUN – Try for Free
Temel sorun, saldırganların hatalı biçimlendirilmiş BGP paketlerini belirli paket izleme seçenekleriyle etkinleştirilen cihazlara gönderme yeteneğinden kaynaklanıyor.
Bu arıza, rpd’nin çökmesine, BGP oturumlarının kesintiye uğramasına ve sorunun Otonom Sistemler (AS’ler) geneline yayılmasına neden olabilir. Hem Dahili BGP (iBGP) hem de Harici BGP (eBGP) etkilenir, bu da IPv4 ve IPv6 ağlarının istikrarını riske atar.
Juniper raporuna göre, Ağ yöneticilerine sistemlerini bu güvenlik açığının belirtilerine karşı izlemeleri tavsiye ediliyor. Tehlikenin bir göstergesi, komşu AS’lerden gelen hatalı biçimlendirilmiş güncelleme mesajlarının tespit edilmesi olabilir.
İlgili günlük mesajları, alınan hatalı biçimlendirilmiş güncellemeler ve hatalı biçimlendirilmiş öznitelikler hakkında, sorunun yayıldığını gösteren uyarılar içerebilir.
Güvenlik açığını gidermek için Juniper Networks, sorunu çözen güncellenmiş yazılım sürümlerini yayımladı.
Kullanıcıların aşağıdaki yamalı sürümlere yükseltme yapmaları önerilir: Junos OS için, 21.2R3-S9, 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S5, 23.2R2-S2, 23.4R2-S1, 24.2R1-S1, 24.2R2 ve sonraki yayınlar.
Benzer şekilde Junos OS Evolved için kullanıcılar 21.4R3-S9-EVO, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 22.4R3-S5-EVO, 23.2R2-S2-EVO, 23.4R2- sürümlerine yükseltme yapmalıdır. S1-EVO, 24.2R1-S2-EVO, 24.2R2-EVO ve sonraki tüm sürümler.
Güncellemeleri beklerken riskin anında azaltılması için geçici çözüm olarak BGP paket izleme seçeneklerinin devre dışı bırakılması önerilir.
CVE-2025-21598’in ortaya çıkışı, kuruluşlara düzenli olarak ağ ekipmanlarına yama yapmaları ve uzaktan ağ saldırıları için kullanılabilecek güvenlik açıklarına karşı tetikte olmaları gerektiğini hatırlatıyor.
Juniper Networks’ün hızlı açıklama ve çözüm sağlaması, ağ bütünlüğünün korunmasında proaktif siber güvenlik önlemlerinin öneminin altını çiziyor.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!