- شناسه CVE-2025-21602 :CVE
- CWE-755 :CWE
- JSA92872 :Advisory
- منتشر شده: 01/09/2025
- به روز شده: 01/09/2025
- امتیاز: NA
- نوع حمله: Exceptional Condition
- اثر گذاری: Denial of Service
- برند: Juniper Networks
- محصول: Junos OS, Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2025-21602 ، یک آسیب پذیری شدت بالا در سیستم عامل Junos OS و Junos OS Evolved است. این آسیب پذیری بر روی بخشی از کد کامپوننت Routing Protocol Daemon اثر می گذارد. حمله تنها می تواند به صورت لوکال از طریق دسترسی به شبکه صورت گیرد . توصیه می شود کامپوننت آسیب پذیر را به نسخه های بالاتر ارتقا دهید.
توضیحات
یک آسیب پذیری هندلینگ نامناسب Exceptional Conditions در دیمن پروتکل روتینگ (rdp) Junos OS و Junos OS Evolved Juniper Networks به یک مهاجم احراز هویت نشده محلی اجازه می دهد که بسته های بروزرسانی BGP دستکاری شده خاصی بر روی شبکه ارسال کرده و منجر به از کار افتادن و راه اندازی مجدد rdp شود.دریافت و پردازش مداوم این بسته ها به وضعیت DoS یا اجتناب از سرویس پایدار می انجامد. این آسیب پذیری بر روی iBGP و eBGP و همچنین IPv4 و IPv6 نیز اثر می گذارد.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
7.1 | HIGH | 4.0 | CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC: N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:N/R:A/V:C/RE:M/U:Green |
محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری فارغ از تنظیمات دستگاه برروی نسخه های زیر تاثیر می گذارد:
- Junos OS 21.2 – 21.2R3-S9
- Junos OS 21.4 – 21.4R3-S9
- Junos OS 22.2 – 22.2R3-S5
- Junos OS3 – 22.3R3-S4
- Junos OS 22.4 – 22.4R3-S5
- Junos OS 23.2 – 23.2R2-S3
- Junos OS 23.4 – 23.4R2-S3
- Junos OS 24.2 before 24.2R1-S1, 24.2R2
این آسیب پذیری بر نسخه های قبلی Junos OS 21.1R1 تاثیری ندارد.
- Junos OS Evolved 21.2 – 21.2R3-S9-EVO
- Junos OS Evolved 21.4 – 21.4R3-S9-EVO
- Junos OS Evolved 22.2 – 22.2R3-S5-EVO
- Junos OS Evolved 22.3 – 22.3R3-S4-EVO
- Junos OS Evolved 22.4 – 22.4R3-S5-EVO
- Junos OS Evolved 23.2 – 23.2R2-S3-EVO
- Junos OS Evolved 23.4 – 23.4R2-S3-EVO
- Junos OS Evolved 24.2 – 24.2R1-S2-EVO, 24.2R2-EVO
این آسیب پذیری بر نسخه های قبلی Junos OS Evolved 21.1R1-EVO تاثیری ندارد.
نرم افزار اصلاح شده
نسخه های زیر نرم افزارهای بروز شده ای هستند که آسیب پذیری فوق در آنها رفع شده است :
Junos OS: 21.2R3-S9, 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S5, 23.2R2-S3*, 23.4R2-S3, 24.2R1-S2, 24.2R2*, 24.4R1و کلیه نسخه های زیر مجموعه منتشر شده
Junos OS Evolved: 21.2R3-S9-EVO, 21.4R3-S9-EVO, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 22.4R3-S5-EVO, 23.2R2-S3-EVO*, 23.4R2-S3-EVO, 24.2R1-S2-EVO, 24.2R2-EVO*, 24.4R1-EVOو کلیه نسخه های زیر مجموعه منتشر شده
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. به منظور جلوگیری از این حملات نسخه فعلی را به نسخه های معرفی شده ارتقا دهید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21602
- https://www.cvedetails.com/cve/CVE-2025-21602/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21602
- https://vuldb.com/?id.290985
- https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Receipt-of-specially-crafted-BGP-update-packet-causes-RPD-crash-CVE-2025-21602?language=en_US
- https://cwe.mitre.org/data/definitions/755.html