- شناسه CVE-2025-52981 :CVE
- CWE-754 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 7.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری از نوع بررسی نادرست شرایط غیرعادی یا استثنایی در کامپوننت (flowd) Flow Processing Daemon سیستمعامل Junos OS شرکت Juniper Networks شناسایی شده است که به مهاجم غیرمجاز از طریق شبکه اجازه میدهد با ارسال مجموعهای از بستههای PIM خاص، باعث کرش کردن و راهاندازی مجدد flowd شود. این آسیب پذیری منجر به انکار سرویس (DoS) میگردد.
توضیحات
در نسخههای آسیبپذیر Junos OS که روی تجهیزات SRX1600، SRX2300، سریهای SRX4000 و SRX5000 با ماژول SPC3 اجرا میشوند، اگر مجموعهای خاص از بستههای PIM دریافت شود، سرویس flowd دچار خطا شده و مجدداً راهاندازی میشود. این فرآیند منجر به انکار سرویس (DoS) میگردد و میتواند اختلالاتی در پردازش ترافیک شبکه ایجاد کند.
آسیب پذیری مذکور در محیطهای عملیاتی مشاهده شده، اما تاکنون گزارشی از سوءاستفاده مخرب آن منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
8.7 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 0 before 21.2R3-S9
affected from 21.4 before 21.4R3-S11 affected from 22.2 before 22.2R3-S7 affected from 22.4 before 22.4R3-S6 affected from 23.2 before 23.2R2-S4 affected from 23.4 before 23.4R2-S4 affected from 24.2 before 24.2R2 |
SRX Series | Junos OS |
لیست محصولات بروز شده
Versions | Platforms | Product |
21.2R3-S9, 21.4R3-S11, 22.2R3-S7, 22.4R3-S6, 23.2R2-S4, 23.4R2-S4, 24.2R2, 24.4R1, and all subsequent releases. | SRX Series | Junos OS |
نتیجه گیری
به مدیران سیستمها و شبکهها توصیه میشود در اسرع وقت نسخههای آسیبپذیر را به نسخههای پچ شده به روزرسانی کنند و در صورت امکان، با تنظیم مقدار timeout برای نشستهای PIM به کمتر از 5 ثانیه، احتمال بروز خطاهای نشست داده را کاهش دهند. همچنین بررسی سیاستهای فایروال جهت محدود کردن ترافیک PIM پیشنهاد میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-52981
- https://www.cvedetails.com/cve/CVE-2025-52981/
- https://supportportal.juniper.net/JSA100087
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52981
- https://vuldb.com/?id.316151
- https://nvd.nist.gov/vuln/detail/CVE-2025-52981
- https://cwe.mitre.org/data/definitions/754.html