Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-30647

PUBLISHED 09.04.2025

CNA: juniper

Junos OS: MX Series: Subscriber login/logout activity will lead to a memory leak

Обновлено: 09.04.2025
A Missing Release of Memory after Effective Lifetime vulnerability in the packet forwarding engine (PFE) of Juniper Networks Junos OS on MX Series allows an unauthenticated adjacent attacker to cause a Denial-of-Service (DoS). In a subscriber management scenario, login/logout activity triggers a memory leak, and the leaked memory gradually increments and eventually results in a crash.                 user@host> show chassis fpc                                        Temp    CPU Utilization (%)   CPU Utilization (%)   Memory     Utilization (%)                       Slot State       (C)     Total   Interrupt     1min   5min  15min    DRAM (MB)  Heap   Buffer                       2 Online         36       10         0          9     8     9        32768      26         0                                                                                                       This issue affects Junos OS on MX Series: * All versions before 21.2R3-S9 * from 21.4 before 21.4R3-S10 * from 22.2 before 22.2R3-S6 * from 22.4 before 22.4R3-S5 * from 23.2 before 23.2R2-S3 * from 23.4 before 23.4R2-S3 * from 24.2 before 24.2R2.

CWE

Идентификатор Описание
CWE-401 CWE-401: Missing Release of Memory after Effective Lifetime

БДУ ФСТЭК

Идентификатор Описание
BDU:2025-04792 Уязвимость модуля Packet Forwarding Engine (PFE) операционных систем Junos OS маршрутизаторов серии MX, позволяющая нарушителю вызвать отказ в обслуживании

CVSS

Оценка Severity Версия Базовый вектор
6.5 MEDIUM 3.1 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
7.1 HIGH 4.0 CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

Доп. Информация

Product Status

Junos OS
Product: Junos OS
Vendor: Juniper Networks
Default status: unaffected
Platforms:
  • MX Series
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до 21.2R3-S9 affected
Наблюдалось в версиях от 21.4 до 21.4R3-S10 affected
Наблюдалось в версиях от 22.2 до 22.2R3-S6 affected
Наблюдалось в версиях от 22.4 до 22.4R3-S5 affected
Наблюдалось в версиях от 23.2 до 23.2R2-S3 affected
Наблюдалось в версиях от 23.4 до 23.4R2-S3 affected
Наблюдалось в версиях от 24.2 до 24.2R2 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 09.04.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 09.04.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.