Juniper Junos OS 漏洞 (JSA100053)

high Nessus 插件 ID 241652

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA100053 公告中提及的一个漏洞影响。

- Juniper Networks Junos OS 和 Junos OS Evolved 的路由协议后台程序 (RPD) 中存在不当处理例外情况漏洞,未经身份验证的邻近攻击者可利用此漏洞发送特定 BGP 更新程序包,导致 rpd 崩溃并重启,从而造成拒绝服务 (DoS)。继续接收和处理该数据包将导致拒绝服务 (DoS) 情形持续发生。只有配置了以太网虚拟专用网 (EVPN) 信号的系统才容易受到此问题的影响。此问题会影响 iBGP 和 eBGP,且 IPv4 和 IPv6 都会受到此漏洞影响。此问题会影响:Junos OS:* 21.4R3-S11 之前的所有版本、* 22.2 到 22.2R3-S7、* 22.4 到 22.4R3-S7、* 23.2 到 23.2R2-S4、* 23.4 到 23.4R2-S5、* 24.2 到 24.2R2-S1、* 24.4 到 24.4R1-S3、24.4R2;Junos OS Evolved:* 22.2R3-S7-EVO 之前的所有版本、* 22.4-EVO 到 22.4R3-S7-EVO、* 23.2-EVO 到 23.2R2-S4-EVO、* 23.4-EVO 到 23.4R2-S5-EVO、* 24.2-EVO 到 24.2R2-S1-EVO、* 24.4-EVO 到 24.4R1-S3-EVO、24.4R2-EVO。(CVE-2025-52949)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA100053 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?c2b54430

插件详情

严重性: High

ID: 241652

文件名: juniper_jsa100053.nasl

版本: 1.3

类型: combined

发布时间: 2025/7/9

最近更新时间: 2025/7/18

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.1

时间分数: 4.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-52949

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 7.1

Threat Score: 4.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2025/7/9

漏洞发布日期: 2025/7/9

参考资料信息

CVE: CVE-2025-52949

IAVA: 2025-A-0510

JSA: JSA100053