Een kwetsbaarheid in de connectivity fault management (CFM) daemon van Juniper Networks Junos OS op de MX Series, zoals beschreven in CVE-2025-52952, kan een aanvaller in staat stellen om een Denial of Service (DoS) te veroorzaken middels het verzenden van een verkeerd geformatteerd pakket. Deze kwaadaardige actie kan leiden tot een crash en herstart van Forwarding Processor Cards (FPCs).
Aanvallers zonder authenticatie kunnen hierdoor verbindingen verstoren en blijvende DoS-condities creëren. Dit beveiligingslek raakt alle versies van Junos OS voor 22.2R3-S1 en versies vanaf 22.4 voor 22.4R2, zolang de feature niet standaard ingeschakeld is.
Overzicht
Belangrijk om te weten is dat deze kwetsbaarheid alleen gepaard gaat met een laag attack-complexiteit, geen vereiste privileges, en resulteert in significante impact op de beschikbaarheid.
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Aanbevelingen
- Update naar veilige versies van Junos OS: 22.2R3-S1, 22.4R2, 23.2R1 of latere.
- Controleer of de volgende configuratie aanwezig is, waarmee de kwetsbaarheid wordt geëxposeerd:
[protocols oam ethernet connectivity-fault-management enhanced-cfm-mode]
Bronnen
Vraag en Antwoord
Wat is CVE-2025-52952?
Dit is een out-of-bounds schrijfkwetsbaarheid die de CFM daemon van Junos OS aantast, leidend tot mogelijke DoS-situaties.
Welke systemen zijn kwetsbaar voor CVE-2025-52952?
Systemen met Junos OS op de MX Series met MPC’s waarbij specifieke CFM configuraties zijn ingeschakeld.
Bestaat er al een patch of beveiligingsupdate?
Ja, er zijn updates beschikbaar in de versies 22.2R3-S1, 22.4R2 en 23.2R1.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan een verkeerde gegevens pakket sturen, waardoor een FPC herstart, wat resulteert in DoS condities.