[TLP:CLEAR] Juniper Juno OS a Juno OS Evolved opravuje 2 zranitelnosti
Juniper Networks opravuje dvě zranitelnosti ve svých produktech [1][2]. Produkty a jejich opravené verze: Junos OS - 21.2R3-S9, 21.4R3-S9, 22.2R3-S5, 22.3R3-S4, 22.4R3-S5, 23.2R2-S2, 23.4R2-S1, 24.2R1-S1, 24.2R2, 24.4R1 Junos OS Evolved - 21.4R3-S9-EVO, 22.2R3-S5-EVO, 22.3R3-S4-EVO, 22.4R3-S5-EVO, 23.2R2-S2-EVO, 23.4R2-S2-EVO, 24.2R1-S2-EVO, 24.2R2-EVO (bude vydáno), 24.4R1-EVO
Neautentizovanému vzdálenému útočníkovi je v Junos OS Evolved zasíláním specificky vytvořených IPv6 paketů umožněno vyčerpat paměť kernelu a vykonat DoS útok. Zranitelné jsou pouze systémy nakonfigurované s protokolem IPv6 [2].
Zranitelnost se nachází v produktu Junos OS Evolved ve verzích (>=22.4-EVO AND <22.4R3-S5-EVO) OR (>=23.2-EVO AND <23.2R2-S2-EVO) OR (>=23.4-EVO AND <23.4R2-S2-EVO) OR (>=24.2-EVO AND <24.2R1-S2-EVO).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Více informací:
- CVE-2025-21599 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-401: Missing Release of Memory after Effective Lifetime at cwe.mitre.org
Zranitelnost byla veřejně oznámena 8. 1. 2025.
Neautentizovanému vzdálenému útočníkovi je v Junos OS a Junos OS Evolved zasíláním specificky vytvořených BGP paketů umožněno vykonat DoS útok. Pakety se mohou šířit mezi autonomními systémy a zvýšit tak dopad zranitelnosti. Zranitelné jsou pouze systémy s povoleným BGP trasováním (BGP trace options) [1][3]. IoC možného útoku lze najít na [1].
Zranitelnost se nachází v produktech:
- Junos OS ve verzích (>=21.2R3-S8 AND <21.2R3-S9) OR (>=21.4R3-S7 AND <21.4R3-S9) OR (>=22.2R3-S4 AND <22.2R3-S5) OR (>=22.3R3-S2 AND <22.3R3-S4) OR (>=22.4R3 AND <22.4R3-S5) OR (>=23.2R2 AND <23.2R2-S2) OR (>=23.4R1 AND <23.4R2-S1) OR (>=24.2R1 AND <24.2R1-S1)
- Junos OS Evolved ve verzích (>=21.4R3-S7-EVO AND <21.4R3-S9-EVO) OR (>=22.2R3-S4-EVO AND <22.2R3-S5-EVO) OR (>=22.3R3-S2-EVO AND <22.3R3-S4-EVO) OR (>=22.4R3-EVO AND <22.4R3-S5-EVO) OR (>=23.2R2-EVO AND <23.2R2-S2-EVO) OR (>=23.4R1-EVO AND <23.4R2-S1-EVO) OR (>=24.2R1-EVO AND <24.2R1-S2-EVO)
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Více informací:
- CVE-2025-21598 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-125: Out-of-bounds Read at cwe.mitre.org
Zranitelnost byla veřejně oznámena 8. 1. 2025.
Odkazy
- [1] https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-When-BGP-traceoptions-are-configured-receipt-of-malformed-BGP-packets-causes-RPD-to-crash-CVE-2025-21598
- [2] https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin-Junos-OS-Evolved-Receipt-of-specifically-malformed-IPv6-packets-causes-kernel-memory-exhaustion-leading-to-Denial-of-Service-CVE-2025-21599
- [3] https://www.juniper.net/documentation/us/en/software/junos/cli-reference/topics/ref/statement/traceoptions-edit-protocols-bgp.html
Za CESNET-CERTS Michaela Ručková dne 15. 1. 2025.