- شناسه CVE-2025-52949 :CVE
- CWE-130 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در کامپوننت Routing Protocol Daemon (RPD) در نسخههای مختلف Junos OS و Junos OS Evolved شناسایی شده است. در این آسیب پذیری دریافت یک بسته BGP نامعتبر از سوی یک همسایه BGP مجاور (adjacent BGP peer) میتواند منجر به کرش کردن و راهاندازی مجدد فرآیند RPD شود. این رخداد باعث ایجاد وضعیت اختلال در سرویس (DoS) خواهد شد. بهرهبرداری از این آسیبپذیری تنها در محیطهایی امکانپذیر است که پیکربندی EVPN فعال باشد.
توضیحات
در سیستمهایی که از پروتکل EVPN استفاده می کنند، دریافت بستههای خاص BGP با ناسازگاری در پارامتر طول (Length Field Inconsistency) میتواند منجر به اختلال در مدیریت حافظه شده و فرآیند RPD را دچار کرش و راهاندازی مجدد کند. تکرار این بستهها از سوی همسایه BGP مجاور موجب ایجاد شرایط پایدار اختلال در سرویس (Sustained DoS) خواهد شد. این آسیبپذیری هم در محیطهای iBGP و eBGP و هم برای آدرسهای IPv4 و IPv6 تأثیرگذار است. بهرهبرداری از این آسیبپذیری تنها زمانی ممکن است که پیکربندی زیر در سیستم فعال باشد:
[protocols bgp family evpn signaling]
این آسیب پذیری امنیتی توسط تیم امنیتی شرکت Meta شناسایی شده و تاکنون گزارشی از سوءاستفاده فعال از آن ارائه نشده است. با توجه به عدم انتشار راهکار موقتی (Workaround)، تنها راهکار قطعی برای مقابله با این آسیبپذیری، بهروزرسانی به نسخههای پچ شده است.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
7.1 | HIGH | 4.0 | CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/V:C/RE:M/U:Amber |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 21.4R3-S11
affected from 22.2 before 22.2R3-S7 affected from 22.4 before 22.4R3-S7 affected from 23.2 before 23.2R2-S4 affected from 23.4 before 23.4R2-S5 affected from 24.2 before 24.2R2-S1 affected from 24.4 before 24.4R1-S3, 24.4R2 |
Junos OS |
affected from 0 before 22.2R3-S7-EVO
affected from 22.4-EVO before 22.4R3-S7-EVO affected from 23.2-EVO before 23.2R2-S4-EVO affected from 23.4-EVO before 23.4R2-S5-EVO affected from 24.2-EVO before 24.2R2-S1-EVO affected from 24.4-EVO before 24.4R1-S3-EVO, 24.4R2-EVO |
Junos OS Evolved |
لیست محصولات بروز شده
Versions | Product |
21.4R3-S11, 22.2R3-S7, 22.4R3-S7, 23.2R2-S4, 23.4R2-S5, 24.2R2-S1, 24.4R1-S3, 24.4R2, 25.2R1, and all subsequent releases. | Junos OS |
22.2R3-S7-EVO, 22.4R3-S7-EVO, 23.2R2-S4-EVO, 23.4R2-S5-EVO, 24.2R2-S1-EVO, 24.4R1-S3-EVO, 24.4R2-EVO, 25.2R1-EVO, and all subsequent releases. | Junos OS Evolved |
نتیجه گیری
در صورتی که از پروتکل EVPN استفاده میکنید، حتماً سیستمعامل خود را به نسخههای امن اعلامشده بهروزرسانی کنید. عدم بهروزرسانی میتواند باعث اختلال مداوم در سرویسهای شبکه شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-52949
- https://www.cvedetails.com/cve/CVE-2025-52949/
- https://supportportal.juniper.net/JSA100053
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52949
- https://vuldb.com/?id.316149
- https://nvd.nist.gov/vuln/detail/CVE-2025-52949
- https://cwe.mitre.org/data/definitions/130.html