- شناسه CVE-2025-52980 :CVE
- CWE-198 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 7.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در سرویس RPD مربوط به دستگاههای سری SRX300 در سیستمعامل Junos OS شناسایی شده است. این آسیبپذیری به دلیل استفاده نادرست از ترتیب بایتها در زمان پردازش یک مشخصه خاص و معتبر در پیامهای BGP رخ میدهد. در صورت دریافت یک پیام BGP UPDATE حاوی یک مشخصه اختیاری و انتقالپذیر (optional-transitive)،سرویس RPD دچار کرش شده و بهصورت خودکار راهاندازی مجدد میشود. این آسیب پذیری میتواند باعث انکار سرویس (DoS) برای دستگاه آسیبپذیر شود.
توضیحات
این آسیبپذیری زمانی رخ می دهد که دستگاه Juniper برای دریافت مشخصهی domain-path-id در تنظیمات BGP پیکربندی شده باشد:
[ protocols bgp … domain-path-id receive ]
اگر دستگاه یک پیام BGP UPDATE معتبر با مشخصهی اختیاری و انتقالپذیر (optional-transitive) مربوط به domain-path-id دریافت کند، سرویس RPD کرش کرده و بلافاصله مجددا راهاندازی میشود؛ در نتیجه ارتباط شبکه قطع میگردد. این آسیب پذیری هم روی eBGP و هم iBGP، برای هر دو پروتکل IPv4 و IPv6 اثر میگذارد. آسیب پذیری مذکور در محیطهای عملیاتی مشاهده شده، اما تاکنون گزارشی از سوءاستفاده مخرب آن منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 22.2 before 22.2R3-S4
affected from 22.3 before 22.3R3-S3 affected from 22.4 before 22.4R3-S2 affected from 23.2 before 23.2R2 affected from 23.4 before 23.4R2 |
SRX300 Series | Junos OS |
لیست محصولات بروز شده
Versions | Platforms | Product |
22.2R3-S4, 22.3R3-S3, 22.4R3-S2, 23.2R2, 23.4R2, 24.2R1, and all subsequent releases. | SRX300 Series | Junos OS |
نتیجه گیری
به کاربران توصیه میشود با توجه به شدت بالای آسیبپذیری (High)، بهویژه در محیطهایی که از BGP استفاده میشود، بهسرعت به نسخههای امن Junos OS به روزرسانی کنند. همچنین پیشنهاد میشود در صورت عدم نیاز به دریافت مشخصه domain-path-id، آن را بهصورت دستی غیرفعال کرده تا احتمال سوءاستفاده به حداقل برسد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-52980
- https://www.cvedetails.com/cve/CVE-2025-52980/
- https://supportportal.juniper.net/JSA100084
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52980
- https://vuldb.com/?id.316150
- https://nvd.nist.gov/vuln/detail/CVE-2025-52980
- https://cwe.mitre.org/data/definitions/198.html