- شناسه CVE-2025-21599 :CVE
- CWE-401 :CWE
- supportportal.juniper.net :Advisory
- منتشر شده: 01/09/2025
- به روز شده: 01/09/2025
- امتیاز: 7.5
- نوع حمله: Memory Leak
- اثر گذاری: Denial of Service
- برند: Juniper Networks
- محصول: Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2025-21599 ، یک آسیب پذیری با شدت بالا در سیستم عامل Junos OS Evolved Juniper Networks است. این آسیب پذیری بر روی بخشی از کامپوننت Tunnel Driver اثر می گذارد. حمله می تواند از راه دور راه اندازی شود. توصیه می شود کامپوننت آسیب پذیر را به نسخه های بالاتر ارتقا دهید.
توضیحات
یک آسیب پذیری عدم آزادسازی حافظه در Juniper Tunnel Driver (jtd) در Junos OS Evolved Juniper Networks وجود دارد که به یک مهاجم احراز هویت نشده در شبکه اجازه حمله اجتناب از سرویس (Dos) را می دهد.
دریافت یک بسته IPv6 دستکاری شده به مقصد دستگاه ، باعث آزاد نشدن حافظه کرنل دستگاه شده و در نتیجه منجر به از کار افتادن سیستم و حمله اجتناب از سرویس (DoS) می شود. تداوم دریافت و پردازش این بسته ها منجر به Kernel Memory Exhaustion و وضعیت اجتناب از سرویس (DoS) پایدار خواهد شد.
این مشکل تنها بر روی سیستم هایی که به صورت IPv6 تنظیم شده اند تاثیر می گذارد.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری بر روی نسخه های زیر تاثیر می گذارد:
- Junos OS Evolved 22.4 – 22.4R3-S5-EVO
- Junos OS Evolved 23.2 – 23.2R2-S2-EVO
- Junos OS Evolved 23.4 – 23.4R2-S2-EVO
- Junos OS Evolved 24.2 – 24.2R1-S2-EVO, 24.2R2-EVO
این آسیب پذیری بر نسخه های قبلی Junos OS Evolved 22.4R1-EVO تاثیری ندارد.
لیست محصولات بروز شده
نسخه های زیر نرم افزارهای بروز شده ای هستند که آسیب پذیری فوق در آنها رفع شده است :
Junos OS Evolved: 22.4R3-S5-EVO, 23.2R2-S2-EVO, 23.4R2-S2-EVO, 24.2R1-S2-EVO, 24.2R2-EVO*, 24.4R1-EVO
وکلیه نسخه های زیر مجموعه منتشر شده
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح بالا دسته بندی می شود. به منظور جلوگیری از این حملات تسخه فعلی را به نسخه های معرفی شده ارتقا دهید.