प्लेटफ़ॉर्म
linux
घटक
apstra
में ठीक किया गया
6.1.1
CVE-2025-13914 Juniper Networks Apstra में SSH कार्यान्वयन में एक Key Exchange without Entity Authentication भेद्यता है। इस भेद्यता के कारण, एक अनधिकृत हमलावर Apstra और प्रबंधित उपकरणों के बीच SSH कनेक्शन पर एक मैन-इन-द-मिडिल (MITM) हमला कर सकता है, जिससे वह प्रबंधित उपकरणों का प्रतिरूपण कर सकता है और उपयोगकर्ता क्रेडेंशियल कैप्चर कर सकता है। यह भेद्यता Apstra के 0.0.0 से 6.1.1 तक के सभी संस्करणों को प्रभावित करती है। Juniper Networks ने संस्करण 6.1.1 में इस समस्या को ठीक कर दिया है।
Apstra में CVE-2025-13914 भेद्यता, CVSS स्कोर 8.7 के साथ, Apstra द्वारा प्रबंधित नेटवर्क के लिए एक महत्वपूर्ण सुरक्षा जोखिम प्रस्तुत करती है। यह दोष SSH कार्यान्वयन से संबंधित है, जो एक अनधिकृत हमलावर को "मैन-इन-द-मिडिल" (MITM) हमला करने और प्रबंधित उपकरणों का प्रतिरूपण करने की अनुमति देता है। अपर्याप्त SSH होस्ट कुंजी सत्यापन एक हमलावर को Apstra और प्रबंधित उपकरणों के बीच संचार को बाधित करने और हेरफेर करने की अनुमति देता है, जिससे संभावित रूप से डेटा की गोपनीयता और अखंडता से समझौता होता है। मुख्य जोखिम उपयोगकर्ता क्रेडेंशियल को कैप्चर करना है, जो हमलावर को नेटवर्क और उसके संसाधनों तक अनधिकृत पहुंच प्रदान कर सकता है।
जिस नेटवर्क पर Apstra संचालित होता है, उस तक पहुंच रखने वाला एक हमलावर इस भेद्यता का फायदा उठा सकता है। हमलावर Apstra और प्रबंधित उपकरणों के बीच SSH ट्रैफ़िक को बाधित करेगा और झूठी होस्ट कुंजियाँ प्रस्तुत करेगा। Apstra इन कुंजियों को ठीक से मान्य नहीं करेगा और हमलावर के साथ कनेक्शन स्थापित करेगा, जिससे हमलावर तब प्रसारित डेटा को बाधित और हेरफेर कर सकता है। यह हमला विशेष रूप से खतरनाक है क्योंकि इसे अपेक्षाकृत आसानी से निष्पादित किया जा सकता है और इसके गंभीर परिणाम हो सकते हैं, जैसे कि संवेदनशील जानकारी तक अनधिकृत पहुंच और नेटवर्क उपकरणों का नियंत्रण। KEV (Entity Authentication के बिना Key Exchange) की कमी स्थिति को खराब करती है।
Organizations heavily reliant on Juniper Apstra for network automation and management are particularly at risk. This includes those with complex network topologies and a high volume of SSH connections between Apstra and managed devices. Environments with weak SSH key management practices or limited network segmentation are also more vulnerable.
• linux / server:
journalctl -u apstra -f | grep "SSH_MSG_NEW_SESSION"• linux / server:
ss -t ssh | grep -i 'established' | awk '{print $5}' | sort | uniq -c• generic web: Use a network monitoring tool to inspect SSH traffic between Apstra and managed devices for suspicious host key exchanges or unexpected connections.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-13914 के लिए प्राथमिक शमन Apstra को संस्करण 6.1.1 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में SSH होस्ट कुंजी सत्यापन को मजबूत करने वाले फिक्स शामिल हैं, इस प्रकार MITM हमलों को रोका जा सकता है। अपग्रेड करते समय, Apstra और प्रबंधित उपकरणों तक पहुंच के लिए बहु-कारक प्रमाणीकरण (MFA) जैसे अतिरिक्त सुरक्षा उपायों को लागू करने की अनुशंसा की जाती है। संभावित घुसपैठ प्रयासों का पता लगाने और उनका जवाब देने के लिए नेटवर्क सुरक्षा नीतियों की समीक्षा और मजबूत करना भी महत्वपूर्ण है। इस महत्वपूर्ण भेद्यता के लिए एक्सपोजर विंडो को कम करने के लिए अपग्रेड को प्राथमिकता दी जानी चाहिए।
Actualice Apstra a la versión 6.1.1 o posterior para mitigar la vulnerabilidad de validación de la clave del host SSH. Esta actualización corrige la forma en que Apstra valida las claves del host SSH, previniendo ataques de intermediario y protegiendo las credenciales del usuario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
MITM हमला तब होता है जब एक हमलावर दो पक्षों के बीच संचार को बाधित करता है और उनमें से एक के रूप में प्रस्तुत करता है। यह हमलावर को संचार को सुनने, संशोधित करने या अवरुद्ध करने की अनुमति देता है।
SSH होस्ट कुंजी सत्यापन एक प्रक्रिया है जो आपके द्वारा कनेक्ट किए जा रहे SSH सर्वर की प्रामाणिकता को सत्यापित करती है। यह सुनिश्चित करता है कि आप सही सर्वर से जुड़ रहे हैं और न कि किसी धोखेबाज से।
यदि तत्काल अपग्रेड संभव नहीं है, तो MFA जैसे अतिरिक्त सुरक्षा उपाय लागू करें और नेटवर्क सुरक्षा नीतियों की समीक्षा करें। संदिग्ध गतिविधि के लिए नेटवर्क की सक्रिय रूप से निगरानी करें।
घुसपैठ का पता लगाने वाले सिस्टम (IDS) और घुसपैठ रोकथाम प्रणाली (IPS) MITM हमलों का पता लगाने में मदद कर सकते हैं। नेटवर्क ट्रैफ़िक विश्लेषण उपकरण का भी उपयोग किया जा सकता है।
Apstra 6.1.1 के रिलीज़ नोट्स और राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे सूचना सुरक्षा संसाधनों से परामर्श करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।