
Juniper Networks, Junos OS ve Junos OS Evolved platformlarında keşfedilen kritik bir güvenlik açığını duyurdu. CVE-2025-21598 kodlu bu açık, kimliği doğrulanmamış saldırganların uzaktan erişim sağlayarak ağ üzerinde ciddi zararlar verebileceği bir zafiyettir. Özellikle Border Gateway Protocol (BGP) yapılandırmaları aktif olan cihazlar bu açıklardan etkilenmektedir.
Güvenlik Açığının Teknik Detayları
CVE-2025-21598: Routing Protocol Daemon (rpd) Üzerinde Out-of-Bounds Read Zafiyeti
Bu güvenlik açığı, Juniper cihazlarında BGP paket izleme (packet tracing) özelliği etkin olduğunda devreye giriyor. Saldırganlar, özel olarak hazırlanmış bozuk (malformed) BGP paketlerini göndererek routing protocol daemon (rpd) sürecinin çökmesine neden olabilir. Bu durum BGP oturumlarının kesilmesine ve ağ genelinde büyük çaplı kesintilere yol açabilir.
Etki Düzeyi: Yüksek (CVSS v3.1 Skoru: 7.5)
Saldırı Vektörü: Uzak erişim (Remote Exploitation)
Etkilenen Protokoller: iBGP (Internal BGP) ve eBGP (External BGP)
Etkilenen Ağlar: IPv4 ve IPv6
Sömürü Detayları
Saldırganlar, BGP paket izleme özelliği açık olan cihazlara bozuk BGP güncelleme mesajları göndererek rpd sürecini çökertir. Bu durum, aşağıdaki gibi zincirleme ağ sorunlarına neden olabilir:
- BGP Oturumlarının Kesilmesi: BGP bağlantıları kopar ve yeniden bağlanma süreçleri devreye girer.
- Ağ Kesintileri: Otonom Sistemler (AS) arasında yönlendirme kesintileri yaşanır.
- Yayılma Riski: Sorun, bağlı ağlar ve komşu AS’ler arasında yayılabilir.
Sömürü Tespiti:
Komşu AS’lerden gelen bozuk BGP güncellemeleri tespit edilirse sistem etkilenmiş olabilir.
Log kayıtlarında aşağıdaki gibi uyarılar görülebilir:
rpd[xxxx]: BGP UPDATE message with malformed attributes received
rpd[xxxx]: BGP session dropped due to unexpected error
Etkilenen Sürümler
- Junos OS: 21.2R3-S8, 21.4R3-S7, 22.2R3-S4, 22.3R3-S2, 22.4R3, 23.2R2, 23.4R1, 24.2R1
- Junos OS Evolved: İlgili sürümler
Çözüm ve Öneriler
Juniper, bu açığı kapatmak için güncellemeler yayımladı. Kullanıcıların aşağıdaki yamaları en kısa sürede uygulamaları önemle tavsiye edilir:
- Junos OS: 21.2R3-S9, 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S5, 23.2R2-S2, 23.4R2-S1, 24.2R1-S1, 24.2R2
- Junos OS Evolved: 21.4R3-S9-EVO ve üzeri sürümler
Geçici Çözüm (Workaround)
Güncelleme yapılamıyorsa aşağıdaki geçici çözüm uygulanabilir:
BGP Paket İzleme Özelliğini Kapatın:
set protocols bgp traceoptions no-remote-trace delete protocols bgp traceoptions file commit
IPS/IDS Kurallarını Gözden Geçirin: Bozuk BGP paketlerini tespit edecek güvenlik kuralları ekleyin.
Etkilenip Etkilenmediğinizi Kontrol Edin
Aşağıdaki komutlarla sisteminizi kontrol edebilirsiniz:
BGP Paket İzleme Durumu:
show configuration protocols bgp | match traceoptions
Çıktıda traceoptions
aktifse, cihazınız risk altındadır.
rpd Süreci Durumu:
show system processes extensive | match rpd
Sürekli yeniden başlatılan bir rpd
süreci etkilenmiş olabilir.
Log Kontrolleri:
show log messages | match 'BGP UPDATE message with malformed attributes'
Bu tür loglar, saldırı girişimlerini gösterebilir.
Sonuç ve Öneriler
CVE-2025-21598, Juniper cihazlarında ciddi ağ kesintilerine yol açabilecek kritik bir güvenlik açığıdır. Sistem yöneticilerinin en kısa sürede gerekli yamaları uygulaması ve geçici önlemleri devreye alması büyük önem taşır.
Birlikte Güvende Olalım!
#CyberSecurity #NetworkSecurity #JuniperNetworks #CVE202521598