Een kwetsbaarheid in de Routing Protocol Daemon (rpd) van Juniper Networks Junos OS op de SRX300 Series kan een ongeauthenticeerde, netwerkgebonden aanvaller in staat stellen een Denial-of-Service (DoS) te veroorzaken. Dit probleem treedt op wanneer een BGP-update met een specifieke, geldige, optionele overdraagbare padenatribuut wordt ontvangen, wat resulteert in een crash en herstart van rpd.
Overzicht
Dit probleem beïnvloedt zowel eBGP als iBGP over IPv4 en IPv6 en doet zich voor in versies:
- 22.1 versies van 22.1R1 tot 22.2R3-S4,
- 22.3 versies tot 22.3R3-S3,
- 22.4 versies tot 22.4R3-S2,
- 23.2 versies tot 23.2R2,
- 23.4 versies tot 23.4R2.
Aanbevelingen
Bijgewerkte softwareversies om dit probleem op te lossen zijn beschikbaar:
- Junos OS: 22.2R3-S4, 22.3R3-S3, 22.4R3-S2, 23.2R2, 23.4R2, 24.2R1 en alle latere versies.
Controleer en update uw systemen met deze versies om de kwetsbaarheid te verhelpen.
Vraag en Antwoord
Wat is CVE-2025-52980?
Een fout in de bytevolgorde in de Routing Protocol Daemon van Juniper Networks Junos OS die kan leiden tot een Denial-of-Service situatie.
Welke systemen zijn kwetsbaar voor CVE-2025-52980?
This treft de SRX300 Series met specifieke versies van Junos OS genoemd onder Overzicht. De toestellen moeten geconfigureerd zijn om inkomende domain-path-id attributen te verwerken via de BGP configuratie.
Bestaat er al een patch of beveiligingsupdate?
Ja, er zijn updates beschikbaar voor de volgende versies: 22.2R3-S4, 22.3R3-S3, 22.4R3-S2, 23.2R2, 23.4R2 en 24.2R1.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan een Denial-of-Service (DoS) veroorzaken door de rpd te laten crashen en herstarten, waardoor de netwerkverbinding tijdelijk wordt verbroken.
Er zijn geen bekende werkarounds voor dit probleem volgens Juniper SIRT.