Juniper Junos OS 漏洞 (JSA92867)

high Nessus 插件 ID 310755

简介

远程设备缺少供应商提供的安全补丁。

描述

远程主机上安装的 Junos OS 版本受到 JSA92867 公告中提及的一个漏洞影响。

- Juniper Networks 中的一个边界外读取漏洞 Junos OS 及其 Evolved 的路由协议守护进程(rpd)允许未经认证的基于网络的攻击者向配置为启用包接收追踪选项以导致 rpd 崩溃的设备发送格式错误的 BGP 数据包。此问题影响:Junos OS:* 从21.2R3-S8到21.2R3-S9之前,* 从21.4R3-S7到21.4R3-S9之前,* 从22.2R3-S4到22.2R3-S5之前,* 从22.3R3-S2到22.3R3-S4,* 从22.4R3-S5之前,* 从22.4R323.2R2-S2之前,* 从23.4R2-S1之前,* 从23.4R124.2R1-S124.2R2之前,。24.2R123.2R2 Junos OS Evolved:* 从21.4R3-S7-EVO开始,再到21.4R3-S9-EVO,* 从22.2R3-S4-EVO到22.2R3-S5-EVO,* 从22.3R3-S2-EVO到22.3R3-S4-EVO,* 从22.4R3-EVO到22.4R3-S5-EVO,* 从23.2R2-EVO到23.2R2-S2-EVO,* 从23.4R1-EVO到23.4R2-S1-EVO,* 从24.2R1-EVO到24.2R1-S2-EVO,24.2R2-EVO。这个问题需要建立一个BGP会话。该问题可能会在多个AS中传播和繁殖,直到到达易受攻击的设备。这个问题影响了iBGP和eBGP。这个问题影响IPv4和IPv6。入侵的一个迹象可能是邻近AS中存在未受此问题影响的格式错误更新消息:
例如,通过对邻近设备发出命令:show log messages 查看彼此接近设备的类似消息,可能表明该格式错误的数据包正在传播:
rpd[<pid>]:收到来自 <IP address> (外部AS<AS#>)和rpd[<pid>]:错误属性(CVE-2025-21598)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

应用 Juniper 公告 JSA92867 中提及的相关 Junos 软件版本

另见

http://www.nessus.org/u?56304005

http://www.nessus.org/u?0c39d8b1

插件详情

严重性: High

ID: 310755

文件名: juniper_jsa92867.nasl

版本: 1.1

类型: Combined

发布时间: 2026/4/28

最近更新时间: 2026/4/28

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-21598

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.2

Threat Score: 4.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

漏洞信息

CPE: cpe:/o:juniper:junos

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2025/1/8

漏洞发布日期: 2025/1/8

参考资料信息

CVE: CVE-2025-21598

JSA: JSA92867