关键信息 漏洞ID: CVE-2025-30651 影响产品: Junos OS 和 Junos OS Evolved 的所有版本 严重性: 高 CVSS评分: - v3.1: 7.5 (AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H) - v4.0: 8.7 (AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VIN:VA-H/SC:N/SI:N/SAL) 问题描述: - 路由协议守护进程 (rpd) 中存在缓冲区访问错误长度值漏洞,允许未认证的网络攻击者导致拒绝服务 (DoS)。 - 当攻击者向配置了“protocols router-advertisement”的接口发送特定的ICMPv6数据包时,rpd会崩溃并重启。持续接收该数据包会导致持续的DoS条件。 - 此问题仅影响配置了IPv6的系统。 受影响的Junos OS版本: - 所有版本在21.2R3-S9之前 - 从21.4开始在21.4R3-S10之前 - 从22.2开始在22.2R3-S6之前 - 从22.4开始在22.4R3-S4之前 - 从23.2开始在23.2R2-S2之前 - 从23.4开始在23.4R2之前 受影响的Junos OS Evolved版本: - 所有版本在21.2R3-S9-EVO之前 - 从21.4-EVO开始在21.4R3-S10-EVO之前 - 从22.2-EVO开始在22.2R3-S6-EVO之前 - 从22.4-EVO开始在22.4R3-S4-EVO之前 - 从23.2-EVO开始在23.2R2-S2-EVO之前 - 从23.4-EVO开始在23.4R2-EVO之前 暴露所需配置: 解决方案: 发布了以下软件版本以解决此问题: - Junos OS: 21.2R3-S9, 21.4R3-S10, 22.2R3-S6, 22.4R3-S4, 23.2R2-S2, 23.4R2, 24.2R1 及其后续版本 - Junos OS Evolved: 21.2R3-S9-EVO, 21.4R3-S10-EVO, 22.2R3-S6-EVO, 22.4R3-S4-EVO, 23.2R2-S2-EVO, 23.4R2-EVO, 24.2R1-EVO 及其后续版本 变通方法: 没有已知的变通方法。可以实施防火墙过滤器以限制ICMPv6流量。 跟踪编号: 1809088