关键信息 漏洞编号: CVE-2025-30652 影响产品: Junos OS 和 Junos OS Evolved 的所有版本 严重性: 中等 CVSS 评分: - v3.1: 5.5 (AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H) - v4.0: 6.8 (AV:L/AC:L/ATN:PR:L/UI:N/V:C/N/I:N/VAH:SC:N/SI:S/SA:L/R:A) 问题描述 漏洞类型: 在路由协议守护进程 (rpd) 中处理异常条件时存在不当处理,允许本地低权限攻击者通过执行特定的 CLI 命令导致拒绝服务 (DoS)。 触发条件: 当 配置启用,并执行特定的 CLI 命令时,rpd 会崩溃并重启。重复执行该命令会导致持续的 DoS 状态。 影响版本 Junos OS: - 所有版本在 21.2R3-S9 之前 - 从 21.4R1 到 21.4R3-S10 - 从 22.2R1 到 22.2R3-S6 - 从 22.4R1 到 22.4R3-S6 - 从 23.2R1 到 23.2R2-S3 - 从 23.4R1 到 23.4R2-S4 - 从 24.2R1 到 24.2R2 Junos OS Evolved: - 所有版本在 21.2R3-59-EVO 之前 - 从 21.4-EVO 到 21.4R3-510-EVO - 从 22.2-EVO 到 22.2R3-56-EVO - 从 22.4-EVO 到 22.4R3-56-EVO - 从 23.2-EVO 到 23.2R2-55-EVO - 从 23.4-EVO 到 23.4R2-54-EVO - 从 24.2-EVO 到 24.2R2-EVO 暴露所需配置 解决方案 发布了以下软件版本以解决此问题: - Junos OS: 21.2R3-S9, 22.2R3-S10, 22.2R3-S6, 22.4R3-S6, 23.2R2-S3, 23.4R2-S4, 24.2R2, 24.4R1 及其后续版本 - Junos OS Evolved: 21.2R3-59-EVO, 21.4R3-510-EVO, 22.2R3-56-EVO, 22.4R3-56-EVO, 23.2R2-55-EVO, 23.4R2-54-EVO, 24.2R2-EVO, 24.4R1-EVO 及其后续版本 缓解措施 使用访问列表或防火墙过滤器限制对 CLI 的访问,仅限于受信任的主机和管理员。 利用 CLI 授权禁用 命令的执行。