- شناسه CVE-2025-52948 :CVE
- CWE-755 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 5.9
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در کامپوننت (BPF) Berkeley Packet Filter سیستمعامل Junos OS از شرکت Juniper Networks شناسایی شده است که میتواند منجر به کرش کامل سیستم و در نتیجه راهاندازی مجدد (reboot) آن شود. این آسیبپذیری تنها در شرایطی ایجاد می شود که ترافیکی با الگوی خاص و نامشخص از شبکه عبورکرده و در عین حال قابلیت packet capturing فعال باشد. علت اصلی این آسیب پذیری یک شرایط مسابقه ای (race condition) در فرآیند کلونسازی اینترفیس BPF است که منجر به افشای ساختار داخلی حافظه و نهایتاً کرش کردن سیستم میشود.
توضیحات
قابلیت BPF یک ابزار سطح پایین در Junos OS است که امکان تحلیل مستقیم ترافیک در لایههای مختلف شبکه را فراهم میکند. این قابلیت در ابزارهایی مانند tcpdump و دستور monitor interface traffic استفاده شده و در سناریوهای مانیتورینگ یا دیباگ شبکه فعال میگردد. در جریان بررسیهای امنیتی داخلی شرکت Juniper Networks مشخص شد که در زمان کلونسازی یک BPF instance که ممکن است در شرایطی مانند تعریف فیلترهای جدید یا استفاده همزمان از چندین رابط شبکه رخ دهد در صورت همزمانی با دریافت ترافیکی خاص و با الگوی زمانی حساس، ممکن است به دلیل ضعف در مدیریت حافظه اشتراکی در کرنل، نشت یا خرابی دادهها اتفاق بیفتد.
این اختلال منجر به از بین رفتن پایداری سیستم، کرش ماژول FPC (که مسئول پردازش بستهها در دستگاه است) و در نهایت راهاندازی مجدد کامل سیستم میشود. نکته مهم اینجاست که بهرهبرداری از این آسیبپذیری نیاز به هیچگونه احراز هویت نداشته، اما فعال بودن قابلیت Packet Capture و وقوع یک الگوی خاص ترافیکی با زمانبندی دقیق از شرایط لازم برای وقوع آن است. تاکنون هیچ گزارشی مبنی بر سوءاستفاده فعال از این آسیبپذیری در محیطهای واقعی منتشر نشده و این ضعف تنها در محیطهای آزمایشگاهی شبیهسازی شده است. به دلیل پیچیدگی و ماهیت غیرقابل پیشبینی این آسیبپذیری، هیچ راهکار موقتی (workaround) ارائه نشده و تنها راهکار ایمنسازی، بهروزرسانی به نسخههای امن اعلامشده توسط Juniper است.
CVSS
Score | Severity | Version | Vector String |
5.9 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
8.2 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 21.2R3-S9
affected from 21.4 before 21.4R3-S10 affected from 22.2 before 22.2R3-S6 affected from 22.4 before 22.4R3-S7 affected from 23.2 before 23.2R2-S3 affected from 23.4 before 23.4R2-S3 affected from 24.2 before 24.2R1-S1, 24.2R2 |
Junos OS |
لیست محصولات بروز شده
Versions | Product |
21.2R3-S9, 21.4R3-S10, 22.2R3-S6, 22.4R3-S7, 23.2R2-S3, 23.4R2-S3, 24.2R1-S1, 24.2R2, 24.4R1, and all subsequent releases. | Junos OS |
نتیجه گیری
به کاربران توصیه میشود در اسرع وقت سیستمعامل Junos OS را به نسخههای امن اعلامشده توسط Juniper بهروزرسانی کنند. فعال بودن Packet Capture میتواند شرایط بهرهبرداری از این آسیب پذیری را فراهم کند. بهروزرسانی سریع، تنها راهکار موثر برای پیشگیری از کرش کردن سیستم است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-52948
- https://www.cvedetails.com/cve/CVE-2025-52948/
- https://supportportal.juniper.net/JSA100052
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52948
- https://vuldb.com/?id.316145
- https://www.juniper.net/documentation/us/en/software/junos/network-mgmt/topics/topic-map/analyze-network-traffic-by-using-packet-capture.html
- https://nvd.nist.gov/vuln/detail/CVE-2025-52948
- https://cwe.mitre.org/data/definitions/755.html