CVE-2025-21590
Juniper Junos OS
2025-03-13
Juniper Junos OS contains an improper isolation or compartmentalization vulnerability. This vulnerability could allows a local attacker with high privileges to inject arbitrary code.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-21590 представляет собой критическую ошибку изоляции или разделения ресурсов (Improper Isolation or Compartmentalization) в операционной системе Juniper Junos OS.
Уязвимость позволяет локальному злоумышленнику, уже обладающему высокими привилегиями в системе, выйти за пределы установленных ограничений среды и внедрить произвольный код. Несмотря на то что для эксплуатации требуются права администратора, данная брешь критична, так как позволяет полностью скомпрометировать нижележащую систему (underlying OS), обойти механизмы контроля целостности и закрепиться в инфраструктуре на уровне, недоступном для стандартных средств мониторинга Junos.
Как исправить
Основным способом устранения является обновление Junos OS до фиксированного релиза. Juniper Networks выпустила патчи для всех поддерживаемых веток.
- Проверьте текущую версию ОС:
show version
- Загрузите исправленный образ (Junos OS / Junos OS Evolved) с портала поддержки Juniper и выполните обновление:
request system software add [path_to_package] reboot
Минимальные версии, в которых уязвимость устранена: * Junos OS: 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S3, 23.2R2-S1, 23.4R2, 24.2R1 и выше. * Junos OS Evolved: 21.4R3-S9-EVO, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 22.4R3-S3-EVO, 23.2R2-S1-EVO, 23.4R2-EVO, 24.2R1-EVO и выше.
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риск эксплуатации путем ужесточения контроля доступа:
- Ограничьте список доверенных IP-адресов для управления устройством (SSH, HTTPS) с помощью Firewall Filters (ACL):
set policy-options prefix-list MGMT_IPS [IP_ADDRESS/MASK]
set firewall filter MGMT_ONLY term ALLOW_TRUSTED from source-prefix-list MGMT_IPS
set firewall filter MGMT_ONLY term ALLOW_TRUSTED then accept
set firewall filter MGMT_ONLY term DENY_OTHERS then discard
set interfaces fxp0 unit 0 family inet filter input MGMT_ONLY
-
Внедрите строгую ролевую модель доступа (RBAC), чтобы исключить наличие избыточных учетных записей с правами
super-user. -
Настройте удаленное логирование всех команд, выполняемых пользователями с высокими привилегиями, на внешний Syslog-сервер:
set system syslog host [SYSLOG_SERVER_IP] interactive-commands any
- Отключите неиспользуемые сервисы управления (например, Telnet, HTTP, FTP):
delete system services telnet
delete system services web-management http