Opdatering til Juniper-sårbarhed tilgængelig

Eskil Sørensen
05.07.2025 09:12
Alvorlig sårbarhed nu rettet.

Juniper advarede den 9. april 2025 om en alvorlig sårbarhed i Junos OS og Junos OS Evolved. Sårbarheden gør det muligt for en ondsindet aktør at forårsage en DoS ved at sende særligt udformede ICMPv6-pakker til enheder på netværket med Junos OS og Junos OS Evolved installeret. 

Sårbarheden har id'et CVE-2025-30651 og har en CVSS-score på 7,5. EPSS-scoren, hvilket står for "Exploit Propability Scoring System", altså en vurdering af sandsynligheden for udnyttelse inden for de næste 30 dage, er 0%.  Der er da heller ikke observeret udnyttelse af sårbarheden pt. EPSS-scoren kan læses på ENISAs sårbarhedsdatabase, jvf. linket neden for.  

De berørte systemer er Junos OS:

  • Alle versioner før 21.2R3-S9
  • fra 21.4 før 21.4R3-S10
  • fra 22.2 før 22.2R3-S6
  • fra 22.4 før 22.4R3-S4
  • fra 23.2 før 23.2R2-S2
  • fra 23.4 før 23.4R2

Junos OS Evolved:

  • Alle versioner før 21.2R3-S9-EVO
  • fra 21.4-EVO før 21.4R3-S10-EVO
  • fra 22.2-EVO før 22.2R3-S6-EVO
  • fra 22.4-EVO før 22.4R3-S4-EVO
  • fra 23.2-EVO før 23.2R2-S2-EVO
  • fra 23.4-EVO før 23.4R2-EVO

Der er ikke observeret udnyttelse af sårbarheden.

Sårbarheden findes i forbindelse med bufferadgang med forkert længdeværdi i rpd's routing protocol daemon (rpd) i Juniper Networks Junos OS og Junos OS Evolved. Den gør det muligt for en ondsindet, ikke-autentificeret, netværksbaseret aktør at forårsage et lammelsesangreb (DoS).

Når en angriber sender en specifik ICMPv6-pakke til en grænseflade med "protocols router-advertisement" konfigureret, går rpd ned og genstarter. Fortsat modtagelse af denne pakke vil medføre en vedvarende DoS-tilstand.

Dette problem påvirker kun systemer, der er konfigureret med IPv6.

Det anbefales at opdatere sårbare systemer, jvf. Junipers vejledning. 

 

Sårbarhed