Lỗ hổng Junos OS (CVE-2025-52953) Gây Tấn công DoS Kéo dài qua BGP UPDATE

Một lỗ hổng nghiêm trọng đã được công bố trong Junos OSJunos OS Evolved của Juniper Networks, cho phép kẻ tấn công không xác thực với quyền truy cập mạng lân cận kích hoạt tấn công từ chối dịch vụ (DoS) kéo dài bằng cách gửi các gói BGP UPDATE được chế tạo đặc biệt.

Tổng quan về CVE-2025-52953

Lỗ hổng này, được định danh là CVE-2025-52953, ảnh hưởng đến nhiều phiên bản Junos OSJunos OS Evolved. Nó được xếp hạng nghiêm trọng trung bình với điểm CVSS v3.1 là 6.5CVSS v4.0 là 7.1. Juniper đã phát hành Security Bulletin JSA100059 và các phiên bản phần mềm đã vá để khắc phục lỗ hổng này.

Mô tả lỗ hổng

Security Bulletin JSA100059 của Juniper mô tả lỗ hổng “Expected Behavior Violation” (vi phạm hành vi dự kiến) trong thành phần routing protocol daemon (rpd) của Junos OSJunos OS Evolved. Một kẻ tấn công không xác thực với quyền truy cập mạng lân cận có thể gửi một thông điệp BGP UPDATE hợp lệ, buộc các phiên BGP đang hoạt động giữa các peer phải đặt lại.

Việc khai thác liên tục dẫn đến việc đặt lại phiên liên tục, làm mất hoàn toàn chức năng định tuyến và gây ra tình trạng “blackholing” lưu lượng truy cập tiềm tàng cho cả mạng IPv4IPv6. Lỗ hổng này ảnh hưởng đến các cấu hình iBGPeBGP khi mạng được cấu hình để hỗ trợ các họ địa chỉ IPv6 VPN unicast.

Các phiên bản bị ảnh hưởng

Junos OS

  • Các phiên bản trước 21.2R3-S9
  • Các phiên bản 21.4 trước 21.4R3-S11
  • Các phiên bản 22.2 trước 22.2R3-S7
  • Các phiên bản 22.4 trước 22.4R3-S7
  • Các phiên bản 23.2 trước 23.2R2-S4
  • Các phiên bản 23.4 trước 23.4R2-S4
  • Các phiên bản 24.2 trước 24.2R2
  • Các phiên bản 24.4 trước 24.4R1-S3 hoặc 24.4R2

Junos OS Evolved

  • Các phiên bản trước 22.2R3-S7-EVO
  • Các phiên bản 22.4-EVO trước 22.4R3-S7-EVO
  • Các phiên bản 23.2-EVO trước 23.2R2-S4-EVO
  • Các phiên bản 23.4-EVO trước 23.4R2-S4-EVO
  • Các phiên bản 24.2-EVO trước 24.2R2-EVO
  • Các phiên bản 24.4-EVO trước 24.4R1-S3-EVO hoặc 24.4R2-EVO

Biện pháp khắc phục và khuyến nghị

Bản tin bảo mật của Juniper lưu ý rằng hiện không có biện pháp khắc phục tạm thời (workaround) nào khả dụng. Đội ngũ SIRT của Juniper cũng chưa ghi nhận bất kỳ hoạt động khai thác nào trong thực tế. Lỗ hổng này được phát hiện trong quá trình kiểm tra sản xuất định kỳ và đã được báo cáo thông qua quy trình tiết lộ có trách nhiệm của Juniper. Khách hàng của Juniper có thể theo dõi tiến độ khắc phục dưới bug ID 1855477 trên cổng thông tin hỗ trợ của công ty.

Hành động khuyến nghị

Các quản trị viên mạng được khuyến nghị khẩn trương xem xét cấu hình BGP của họ đối với các họ địa chỉ IPv6 VPN unicast và áp dụng bản cập nhật phần mềm càng sớm càng tốt. Việc không thực hiện có thể khiến các bộ định tuyến của doanh nghiệp, nhà cung cấp dịch vụ và trung tâm dữ liệu dễ bị tổn thương trước các sự kiện đặt lại phiên và ngừng dịch vụ kéo dài.

Bằng cách vá lỗi kịp thời Junos OSJunos OS Evolved, các tổ chức có thể đảm bảo sự ổn định và khả năng phục hồi mạng liên tục trước các cuộc tấn công từ chối dịch vụ dựa trên BGP.