Kant's IT/Vulnerability

Juniper Networks 취약점, 원격 공격자가 네트워크 공격 실행 가능

Kant Jo 2025. 1. 20. 10:43

Juniper Networks Vulnerability Let Remote Attacker Execute Network Attacks

 

Juniper Networks Vulnerability Let Remote Attacker Execute Network Attacks

Juniper Networks has disclosed a significant vulnerability affecting its Junos OS and Junos OS Evolved platforms.

gbhackers.com

 

  • 취약점 개요
    • CVE-2025-21598: Junos OS 및 Junos OS Evolved 플랫폼에서 발견된 원격 공격 취약점
    • BGP(Border Gateway Protocol) 옵션이 활성화된 장치에서 범위 외 읽기(out-of-bounds read) 취약점 발생
    • rpd(라우팅 프로토콜 데몬)에서 발생, 이를 악용한 공격자는 네트워크 중단BGP 세션 종료를 유발할 수 있음
  • 영향을 받는 버전
    • Junos OS 버전: 21.2R3-S8, 21.4R3-S7, 22.2R3-S4, 22.3R3-S2, 22.4R3, 23.2R2, 23.4R1, 24.2R1
    • Junos OS Evolved 버전: 해당하는 버전들 또한 영향을 받음
    • CVSS v3.1 위험도 점수: 7.5, 중대한 위험으로 네트워크 무결성에 심각한 영향을 미칠 수 있음
  • 취약점의 동작 방식
    • BGP 패킷 추적 옵션이 활성화된 장치에서 잘못된 BGP 패킷을 전송하면 rpd 충돌 발생
    • iBGP(Internal BGP) 및 eBGP(External BGP)가 모두 영향을 받아 IPv4, IPv6 네트워크의 안정성 위협
    • 형식이 잘못된 업데이트 메시지 및 잘못된 속성이 로그에서 감지될 수 있음
  • 해결 방법
    • Juniper Networks는 해당 취약점을 해결한 소프트웨어 업데이트 버전 배포
    • 권장 업데이트 버전:
      • Junos OS: 21.2R3-S9, 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S5, 23.2R2-S2, 23.4R2-S1, 24.2R1-S1
      • Junos OS Evolved: 21.4R3-S9-EVO, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 22.4R3-S5-EVO, 23.2R2-S2-EVO, 23.4R2-S1-EVO, 24.2R1-S2-EVO
    • 임시 대응 방법: BGP 패킷 추적 옵션 비활성화
  • 결론
    • 취약점에 대한 정기적인 보안 패치신속한 대응이 중요
    • BGP 관련 취약점은 네트워크 공격에 이용될 수 있으므로, 시스템 관리자들은 취약점에 대한 주기적인 모니터링패치 적용을 해야 함
    • 공격을 미연에 방지하려면 공식 업데이트를 즉시 적용하고, 임시 해결책을 통해 위험을 최소화하는 것이 필요