Juniper Junos OS kusuru, saldırganların hizmetin reddedilmesine neden olmasını sağlar


Juniper Networks ‘Junos OS ve Junos OS Evolved’de, özel olarak hazırlanmış BGP güncelleme paketleri göndererek sürekli bir hizmet reddi tetiklemesine izin verdiği açıklanmıştır.

CVE-2025-52953 olarak izlenen sorun, çok çeşitli Junos OS ve Junos OS gelişmiş sürümleri etkiler ve hem CVSS v3.1 (6.5) hem de CVSS v4.0 (7.1) altında orta şiddet derecelendirmeleri taşır. ‘Juniper, güvenlik bülten JSA100059’u yayınladı ve kusuru ele almak için yamalı yazılım sürümleri yayınladı.

9 Temmuz 2025’te oluşturulan ve en son güncellenen güvenlik bülteni JSA100059, Junos OS ve Junos OS gelişisinin yönlendirme protokolü arka plan programı (RPD) bileşeninde “beklenen davranış ihlali” kırılganlığını açıklıyor.

Bitişik ağ erişimine sahip kimliği doğrulanmamış bir saldırgan, akranları arasında canlı bir BGP oturumu sıfırlamasını zorlayan geçerli bir BGP güncelleme mesajı sunabilir.

Sürekli sömürü, tekrarlanan oturum sıfırlamalarına yol açar, bu da hem IPv4 hem de IPv6 ağları için tam bir yönlendirme işlevselliği ve potansiyel trafik kara deliği ile sonuçlanır.

Kusur, IPv6 VPN tek noktaya yayın adresi ailelerini destekleyecek bir ağ yapılandırıldığında IBGP ve EBGP yapılandırmalarını etkiler.

Junos OS sürümleri 21.2R3-S9’dan önceki sürümler, 21.4R3-S11’den önce 21.4, 22.2R3-S7’den önce 22.2, 22.4R3-S7’den önce 22.4, 23.2r2-S4’ten önce 23.2r2-S4, 23.2 23.4, 24.4R1-S3 veya 24.4R2’den önce 24.2’den önce 24.2’den önce 24.4.

Benzer şekilde, Junos Os 22.2R3-S7-EVO’dan önce, 22.4R3-S7-EVO’dan önce 22.4R2-S4-EVO’dan önce 23.2r2-S7-EVO, 23.2R2-S4-EVO, 23.2-S4-EVO’dan önce, 24.2-EVO’dan önce, 24.2-EVO’dan önce 24.2-EVO ve 24.2R2-EVO’dan önce 24.2-s1’den önce 24.2-s1’den önce ya da 24.2-s1. 24.4R2-EVO savunmasızdır.

Ağ operatörlerinin risk duruşlarını hızla değerlendirmelerine yardımcı olmak için, aşağıdaki tablo CVE-2025-52953’ün temel ayrıntılarını ve ilgili Juniper Danışma Şirketi’ni özetlemektedir.

CVE tanımlayıcısı Etkilenen sürümler Şiddet (CVSS v3.1) Şiddet (CVSS v4.0)
CVE-2025-52953 Junos OS 21.2R3-S9’dan önce, 21.4R3-S11’den önce 21.4, 22.2R3-S7’den önce 22.2, 22.4R3-S7’den önce 22.4, 23.2R2-S4’ten önce 23.2, 23.4R2-S4, 23.4 öncesi 24.2R2, 24.4 öncesi 24.4R1-S3 veya 24.4R2’den önce; Junos OS, 22.2R3-S7-EVO, 22.4R3-S7-EVO, 23.2R2-S4-EVO, 23.4R2-S4-EVO, 24.2R2-EVO, 24.4R1-S3-EVO, 24.4R2-EVO’dan önce gelişti. 6.5 (AV: A/AC: L/PR: N/UI: N/S: U/A: H) 7.1 (AV: A/AC: L/AT: N/PR: N/UI: N/VA: H/RA: C)

Juniper’ın danışmanlığı, şu anda hiçbir geçici çözüm bulunmadığını ve SIRT ekibinin vahşi doğada herhangi bir aktif sömürünün farkında olmadığını belirtiyor.

Güvenlik açığı rutin üretim testi sırasında keşfedildi ve Juniper’ın sorumlu açıklama süreci ile bildirildi.

Juniper müşterileri, şirketin destek portalında hata kimliği 1855477 altındaki iyileştirme ilerlemesini izleyebilir.

Ağ yöneticilerine, IPv6 VPN tek noktaya yayın adresi aileleri için BGP yapılandırmalarını gözden geçirmeleri ve güncellenmiş kodu mümkün olan en kısa sürede uygulamaları istenir.

Bunun yapılmaması, kurumsal, servis sağlayıcı ve veri merkezi yönlendiricilerini oturum sıfırlamalarına ve sürekli hizmet kesintilerine karşı savunmasız bırakabilir.

Junos OS ve Junos OS’nin geliştirdiği derhal yama yaparak, kuruluşlar BGP tabanlı hizmet saldırılarına karşı sürekli ağ istikrarı ve esnekliği sağlayabilir.

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link