Kant's IT/Vulnerability
Juniper Networks 취약점, 원격 공격자가 네트워크 공격 실행 가능
Kant Jo
2025. 1. 20. 10:43
Juniper Networks Vulnerability Let Remote Attacker Execute Network Attacks
Juniper Networks Vulnerability Let Remote Attacker Execute Network Attacks
Juniper Networks has disclosed a significant vulnerability affecting its Junos OS and Junos OS Evolved platforms.
gbhackers.com
- 취약점 개요
- CVE-2025-21598: Junos OS 및 Junos OS Evolved 플랫폼에서 발견된 원격 공격 취약점
- BGP(Border Gateway Protocol) 옵션이 활성화된 장치에서 범위 외 읽기(out-of-bounds read) 취약점 발생
- rpd(라우팅 프로토콜 데몬)에서 발생, 이를 악용한 공격자는 네트워크 중단 및 BGP 세션 종료를 유발할 수 있음
- 영향을 받는 버전
- Junos OS 버전: 21.2R3-S8, 21.4R3-S7, 22.2R3-S4, 22.3R3-S2, 22.4R3, 23.2R2, 23.4R1, 24.2R1
- Junos OS Evolved 버전: 해당하는 버전들 또한 영향을 받음
- CVSS v3.1 위험도 점수: 7.5, 중대한 위험으로 네트워크 무결성에 심각한 영향을 미칠 수 있음
- 취약점의 동작 방식
- BGP 패킷 추적 옵션이 활성화된 장치에서 잘못된 BGP 패킷을 전송하면 rpd 충돌 발생
- iBGP(Internal BGP) 및 eBGP(External BGP)가 모두 영향을 받아 IPv4, IPv6 네트워크의 안정성 위협
- 형식이 잘못된 업데이트 메시지 및 잘못된 속성이 로그에서 감지될 수 있음
- 해결 방법
- Juniper Networks는 해당 취약점을 해결한 소프트웨어 업데이트 버전 배포
- 권장 업데이트 버전:
- Junos OS: 21.2R3-S9, 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S5, 23.2R2-S2, 23.4R2-S1, 24.2R1-S1
- Junos OS Evolved: 21.4R3-S9-EVO, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 22.4R3-S5-EVO, 23.2R2-S2-EVO, 23.4R2-S1-EVO, 24.2R1-S2-EVO
- 임시 대응 방법: BGP 패킷 추적 옵션 비활성화
- 결론
- 취약점에 대한 정기적인 보안 패치 및 신속한 대응이 중요
- BGP 관련 취약점은 네트워크 공격에 이용될 수 있으므로, 시스템 관리자들은 취약점에 대한 주기적인 모니터링과 패치 적용을 해야 함
- 공격을 미연에 방지하려면 공식 업데이트를 즉시 적용하고, 임시 해결책을 통해 위험을 최소화하는 것이 필요