- شناسه CVE-2025-52984 :CVE
- CWE-476 :CWE
- yes :Advisory
- منتشر شده: جولای 11, 2025
- به روز شده: جولای 11, 2025
- امتیاز: 5.9
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Juniper
- محصول: Junos OS/Junos OS Evolved
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری ناشی از ارجاع به اشارهگر تهی (NULL Pointer Dereference) در سیستمعامل Junos OS و Junos OS Evolved شرکت Juniper،در سرویس RPD شناسایی شده است. این آسیب پذیری میتواند منجر به از دست رفتن در دسترسپذیری تجهیزات شود.
توضیحات
این آسیبپذیری زمانی رخ میدهد که یک مسیر استاتیک (static route) به یک مقصد از نوع reject next-hop اشاره کند و همزمان یک کوئری gNMI برای آن مسیر استاتیک پردازش شود. در این حالت، سرویس RPD کرش کرده و مجدداً راهاندازی میشود که این امر میتواند باعث اختلال در عملکرد شبکه شود. برای بهره برداری از این آسیبپذیری، سیستم باید بهگونهای پیکربندی شده باشد که gRPC فعال باشد:
[ system services extension-service request-response grpc ]
و همچنین یک مسیر استاتیک به reject next-hop اشاره داشته باشد، مانند:
[ routing-options static route 192.0.2.0/24 next-hop 198.51.100.1 resolve ]
[ routing-options static route 198.51.100.1/32 reject ]
آسیب پذیری مذکور در محیطهای عملیاتی مشاهده شده، اما تاکنون گزارشی از سوءاستفاده مخرب آن منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
5.9 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
8.2 | HIGH | 4.0 | CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L/AU:Y/R:A/RE:M |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 21.2R3-S9
affected from 21.4 before 21.4R3-S10 affected from 22.2 before 22.2R3-S6 affected from 22.4 before 22.4R3-S6 affected from 23.2 before 23.2R2-S3 affected from 23.4 before 23.4R2-S4 affected from 24.2 before 24.2R1-S2, 24.2R2 |
Junos OS |
affected from 0 before 22.4R3-S7-EVO
affected from 23.2-EVO before 23.2R2-S3-EVO affected from 23.4-EVO before 23.4R2-S4-EVO affected from 24.2-EVO before 24.2R2-EVO |
Junos OS Evolved |
لیست محصولات بروز شده
Versions | Product |
21.2R3-S9, 21.4R3-S10, 22.2R3-S6, 22.4R3-S6, 23.2R2-S3, 23.4R2-S4, 24.2R1-S2, 24.2R2, 24.4R1, and all subsequent releases. | Junos OS |
22.4R3-S7-EVO, 23.2R2-S3-EVO, 23.4R2-S4-EVO, 24.2R2-EVO, 24.4R1-EVO, and all subsequent releases. | Junos OS Evolved |
نتیجه گیری
برای کاهش ریسک بهرهبرداری از این آسیبپذیری، توصیه میشود دستگاههای آسیبپذیر به آخرین نسخهی نرمافزار بهروزرسانی شوند. همچنین، لازم است دسترسی به سرویس gRPC تنها به منابع قابلاعتماد و شبکههای مدیریتی محدود گردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-52984
- https://www.cvedetails.com/cve/CVE-2025-52984/
- https://supportportal.juniper.net/JSA100090
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-52984
- https://vuldb.com/?id.316152
- https://nvd.nist.gov/vuln/detail/CVE-2025-52984
- https://cwe.mitre.org/data/definitions/476.html