Уязвимость в Juniper Junos OS позволяет злоумышленникам вызывать отказ в обслуживании через BGP-атаки

vulnerability

Компания Juniper Networks опубликовала срочное предупреждение о критической уязвимости в операционных системах Junos OS и Junos OS Evolved, которая может быть использована злоумышленниками для проведения атак типа «отказ в обслуживании» (DoS). Уязвимость, зарегистрированная под идентификатором CVE-2025-52953, затрагивает широкий спектр версий программного обеспечения и позволяет атакующим, находящимся в смежной сети, вызывать устойчивый сбой маршрутизации через отправку специально сформированных BGP UPDATE-пакетов.

Подробности уязвимости

Проблема локализована в демоне маршрутизации (routing protocol daemon) Junos OS и Junos OS Evolved и классифицируется как «нарушение ожидаемого поведения». Согласно бюллетеню безопасности JSA100059, опубликованному и обновленному 9 июля 2025 года, атакующий без аутентификации может принудительно сбросить активную BGP-сессию между пирами, отправив валидное BGP-сообщение. При повторяющейся эксплуатации данной уязвимости возможно полное нарушение маршрутизации, а также риск «черной дыры» для IPv4 и IPv6-трафика.

Уязвимость актуальна как для внутренних (iBGP), так и для внешних (eBGP) конфигураций, если сеть поддерживает адресные семейства IPv6 VPN unicast. Затронуты версии Junos OS, предшествующие 21.2R3-S9, 21.4 до 21.4R3-S11, 22.2 до 22.2R3-S7, 22.4 до 22.4R3-S7, 23.2 до 23.2R2-S4, 23.4 до 23.4R2-S4, 24.2 до 24.2R2, а также 24.4 до 24.4R1-S3 или 24.4R2.

В случае Junos OS Evolved уязвимость затрагивает релизы, выпущенные до 22.2R3-S7-EVO, 22.4-EVO до 22.4R3-S7-EVO, 23.2-EVO до 23.2R2-S4-EVO, 23.4-EVO до 23.4R2-S4-EVO, 24.2-EVO до 24.2R2-EVO и 24.4-EVO до 24.4R1-S3-EVO или 24.4R2-EVO.

Согласно оценкам CVSS, уязвимость имеет средний уровень опасности - 6.5 по шкале v3.1 и 7.1 по v4.0. Это объясняется тем, что атака требует доступа к смежной сети, но не требует аутентификации и может привести к значительным последствиям, включая полное нарушение маршрутизации. Juniper Networks подчеркивает, что на данный момент не существует временных обходных решений, а группа реагирования на инциденты (SIRT) не зафиксировала случаев активной эксплуатации уязвимости в реальных атаках.

Проблема была выявлена в ходе рутинного тестирования в производственной среде и сообщена через программу ответственного раскрытия информации. Для отслеживания исправлений Juniper рекомендует пользователям обращаться к идентификатору бага 1855477 на портале технической поддержки компании.

Эксперты по кибербезопасности настоятельно рекомендуют администраторам сетей проверить конфигурации BGP, особенно в части работы с IPv6 VPN unicast, и как можно скорее установить обновленные версии ПО. Промедление с установкой патчей может привести к серьезным сетевым сбоям в корпоративных, телекоммуникационных и дата-центровых инфраструктурах. Своевременное обновление Junos OS и Junos OS Evolved позволит минимизировать риски атак, направленных на нарушение стабильности маршрутизации.

В условиях роста сложности кибератак и увеличения числа угроз, связанных с BGP, подобные уязвимости требуют особого внимания. Отсутствие оперативного реагирования может привести не только к временным перебоям в работе сети, но и к долгосрочным последствиям, включая финансовые потери и ущерб репутации. Компании, использующие оборудование Juniper, должны приоритизировать установку обновлений и мониторинг сетевой активности на предмет подозрительных BGP-сессий, чтобы снизить вероятность успешной атаки.

Учитывая, что BGP остается критически важным протоколом глобальной маршрутизации, подобные уязвимости подчеркивают необходимость постоянного совершенствования механизмов защиты сетевой инфраструктуры. Помимо установки патчей, специалисты рекомендуют применять дополнительные меры, такие как фильтрация BGP-сообщений и мониторинг аномальной активности, чтобы минимизировать потенциальные угрозы.

Ссылки

Комментарии: 0