Plataforma
linux
Componente
apstra
Corrigido em
6.1.1
A vulnerabilidade CVE-2025-13914 afeta o Apstra, um sistema de gerenciamento de rede da Juniper Networks. Esta falha, classificada como troca de chave sem autenticação na implementação SSH, permite que um atacante não autenticado realize um ataque Man-in-the-Middle (MITM), se passando por dispositivos gerenciados. As versões afetadas incluem todas as versões anteriores a 6.1.1, e uma atualização para a versão 6.1.1 corrige esta vulnerabilidade.
A vulnerabilidade CVE-2025-13914 em Apstra, com uma pontuação CVSS de 8.7, representa um risco significativo para a segurança das redes gerenciadas pelo Apstra. Esta falha, relacionada à implementação SSH, permite que um atacante não autenticado realize um ataque de 'homem no meio' (MITM) e se passe por dispositivos gerenciados. A falta de validação adequada das chaves de host SSH permite que um atacante intercepte e manipule as comunicações entre o Apstra e os dispositivos, comprometendo potencialmente a confidencialidade e a integridade dos dados. O principal risco é a captura de credenciais de usuário, o que poderia dar ao atacante acesso não autorizado à rede e aos seus recursos.
Um atacante com acesso à rede onde o Apstra opera pode explorar esta vulnerabilidade. O atacante interceptaria o tráfego SSH entre o Apstra e os dispositivos gerenciados, apresentando chaves de host falsas. O Apstra, ao não validar adequadamente essas chaves, estabeleceria uma conexão com o atacante, que poderia então interceptar e modificar os dados transmitidos. Este ataque é particularmente perigoso porque é relativamente fácil de executar e pode ter consequências graves, como o acesso não autorizado a informações confidenciais e o controle de dispositivos de rede. A falta de KEV (Key Exchange without Entity Authentication) agrava a situação.
Organizations heavily reliant on Juniper Apstra for network automation and management are particularly at risk. This includes those with complex network topologies and a high volume of SSH connections between Apstra and managed devices. Environments with weak SSH key management practices or limited network segmentation are also more vulnerable.
• linux / server:
journalctl -u apstra -f | grep "SSH_MSG_NEW_SESSION"• linux / server:
ss -t ssh | grep -i 'established' | awk '{print $5}' | sort | uniq -c• generic web: Use a network monitoring tool to inspect SSH traffic between Apstra and managed devices for suspicious host key exchanges or unexpected connections.
disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
A principal mitigação para CVE-2025-13914 é atualizar o Apstra para a versão 6.1.1 ou posterior. Esta versão inclui correções que fortalecem a validação das chaves de host SSH, prevenindo assim os ataques MITM. Enquanto a atualização é realizada, recomenda-se implementar medidas de segurança adicionais, como o uso de autenticação de dois fatores (2FA) para o acesso ao Apstra e aos dispositivos gerenciados. Também é importante revisar e fortalecer as políticas de segurança da rede para detectar e responder a possíveis tentativas de intrusão. A atualização deve ser priorizada para minimizar a janela de exposição a esta vulnerabilidade crítica.
Actualice Apstra a la versión 6.1.1 o posterior para mitigar la vulnerabilidad de validación de la clave del host SSH. Esta actualización corrige la forma en que Apstra valida las claves del host SSH, previniendo ataques de intermediario y protegiendo las credenciales del usuario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um ataque MITM ocorre quando um atacante intercepta a comunicação entre duas partes, fazendo-se passar por uma delas. Isso permite que o atacante espie, modifique ou até mesmo bloqueie a comunicação.
A validação de chaves de host SSH é um processo que verifica a autenticidade do servidor SSH ao qual você está se conectando. Garante que você está se conectando ao servidor correto e não a um impostor.
Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como 2FA e revise as políticas de segurança da rede. Monitore ativamente a rede em busca de atividade suspeita.
Existem sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) que podem ajudar a detectar ataques MITM. Também é possível usar ferramentas de análise de tráfego de rede.
Consulte as notas de lançamento do Apstra 6.1.1 e fontes de informação sobre segurança da computação, como o National Vulnerability Database (NVD).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.