Vulnerabilidad en Juniper Networks Junos OS y Junos OS Evolved (CVE-2025-21598)
Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
09/01/2025
Última modificación:
09/01/2025
Descripción
Una vulnerabilidad de lectura fuera de los límites en el daemon de protocolo de enrutamiento (rpd) de Juniper Networks Junos OS y Junos OS Evolved permite que un atacante no autenticado basado en la red envíe paquetes BGP malformados a un dispositivo configurado con opciones de seguimiento de recepción de paquetes habilitadas para bloquear rpd. Este problema afecta a: Junos OS: * desde 21.2R3-S8 antes de 21.2R3-S9, * desde 21.4R3-S7 antes de 21.4R3-S9, * desde 22.2R3-S4 antes de 22.2R3-S5, * desde 22.3R3-S2 antes de 22.3R3-S4, * desde 22.4R3 antes de 22.4R3-S5, * desde 23.2R2 antes de 23.2R2-S2, * desde 23.4R1 antes de 23.4R2-S1, * desde 24.2R1 antes de 24.2R1-S1, 24.2R2. Junos OS Evolved: * desde 21.4R3-S7-EVO hasta 21.4R3-S9-EVO, * desde 22.2R3-S4-EVO hasta 22.2R3-S5-EVO, * desde 22.3R3-S2-EVO hasta 22.3R3-S4-EVO, * desde 22.4R3-EVO hasta 22.4R3-S5-EVO, * desde 23.2R2-EVO hasta 23.2R2-S2-EVO, * desde 23.4R1-EVO hasta 23.4R2-S1-EVO, * desde 24.2R1-EVO hasta 24.2R1-S2-EVO, 24.2R2-EVO. Este problema requiere que se establezca una sesión BGP. Este problema puede propagarse y multiplicarse a través de varios AS hasta llegar a dispositivos vulnerables. Este problema afecta a iBGP y eBGP. Este problema afecta a IPv4 e IPv6. Un indicador de compromiso puede ser la presencia de mensajes de actualización malformados en un AS vecino que no se ve afectado por este problema: por ejemplo, al emitir el comando en el dispositivo vecino: show log messages La revisión de mensajes similares de dispositivos cercanos entre sí puede indicar que este paquete malformado se está propagando: rpd[]: Se recibió una actualización malformada de (AS externo ) y rpd[]: Atributo malformado
Impacto
Puntuación base 4.0
8.20
Gravedad 4.0
ALTA
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA