製品・ソフトウェアに関する情報
ジュニパーネットワークスのJunos OS等の複数製品における例外的な状態の処理に関する脆弱性
Title ジュニパーネットワークスのJunos OS等の複数製品における例外的な状態の処理に関する脆弱性
Summary

Juniper NetworksのJunos OSおよびJunos OS Evolvedのルーティングプロトコルデーモン(RPD)において、例外条件の不適切な処理により脆弱性が存在します。この脆弱性により、ネットワークベースの認証されていない攻撃者がRPDプロセスをクラッシュさせ、サービス拒否(DoS)を引き起こす可能性があります。確立されたBGPセッション上で不正なBGP UPDATEパケットを受信すると、RPDがクラッシュして再起動します。不正なBGP UPDATEメッセージを継続的に受信し続けると、影響を受けるデバイスで持続的なDoS状態が発生します。この問題はIPv4およびIPv6のeBGPおよびiBGPの両方に影響し、リモート攻撃者は少なくとも1つの確立されたBGPセッションを持っている必要があります。本問題の影響を受けるJuniper Networks Junos OSのバージョンは以下の通りです。20.4R3-S9より前の全バージョン、21.2は21.2R3-S7より前、21.3は21.3R3-S5より前、21.4は21.4R3-S6より前、22.1は22.1R3-S4より前、22.2は22.2R3-S3より前、22.3は22.3R3-S2より前、22.4は22.4R3より前、23.2は23.2R2より前です。同様に、Juniper Networks Junos OS Evolvedの影響を受けるバージョンは、21.2R3-S7より前の全バージョン、21.3-EVOは21.3R3-S5より前、21.4-EVOは21.4R3-S8より前、22.1-EVOは22.1R3-S4より前、22.2-EVOは22.2R3-S3より前、22.3-EVOは22.3R3-S2より前、22.4-EVOは22.4R3より前、23.2-EVOは23.2R2より前です。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 11, 2024, midnight
Registration Date Jan. 26, 2026, 7:40 p.m.
Last Update Jan. 26, 2026, 7:40 p.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Affected System
ジュニパーネットワークス
Junos OS 20.4
Junos OS 20.4 未満
Junos OS 21.2
Junos OS 21.3
Junos OS 21.4
Junos OS 22.1
Junos OS 22.2
Junos OS 22.3
Junos OS 22.4
Junos OS 23.2
Junos OS Evolved 21.2
Junos OS Evolved 21.2 未満
Junos OS Evolved 21.3
Junos OS Evolved 21.4
Junos OS Evolved 22.1
Junos OS Evolved 22.2
Junos OS Evolved 22.3
Junos OS Evolved 22.4
Junos OS Evolved 23.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年01月26日]
  掲載
Jan. 26, 2026, 7:40 p.m.

NVD Vulnerability Information
CVE-2024-39552
Summary

An Improper Handling of Exceptional Conditions vulnerability in the routing protocol daemon (RPD) of Juniper Networks Junos OS and Junos OS Evolved allows a network based, unauthenticated attacker to cause the RPD process to crash leading to a Denial of Service (DoS).

When a malformed BGP UPDATE packet is received over an established BGP session, RPD crashes and restarts.

Continuous receipt of the malformed BGP UPDATE messages will create a sustained Denial of Service (DoS) condition for impacted devices.

This issue affects eBGP and iBGP, in both IPv4 and IPv6 implementations. This issue requires a remote attacker to have at least one established BGP session.

This issue affects:

Juniper Networks Junos OS:
* All versions earlier than 20.4R3-S9;
* 21.2 versions earlier than 21.2R3-S7;
* 21.3 versions earlier than 21.3R3-S5;
* 21.4 versions earlier than 21.4R3-S6;
* 22.1 versions earlier than 22.1R3-S4;
* 22.2 versions earlier than 22.2R3-S3;
* 22.3 versions earlier than 22.3R3-S2;
* 22.4 versions earlier than 22.4R3;
* 23.2 versions earlier than 23.2R2.

Juniper Networks Junos OS Evolved:
* All versions earlier than 21.2R3-S7;
* 21.3-EVO versions earlier than 21.3R3-S5;
* 21.4-EVO versions earlier than 21.4R3-S8;
* 22.1-EVO versions earlier than 22.1R3-S4;
* 22.2-EVO versions earlier than 22.2R3-S3;
* 22.3-EVO versions earlier than 22.3R3-S2;
* 22.4-EVO versions earlier than 22.4R3;
* 23.2-EVO versions earlier than 23.2R2.

Publication Date July 12, 2024, 2:15 a.m.
Registration Date July 12, 2024, 10 a.m.
Last Update Nov. 21, 2024, 6:27 p.m.
Related information, measures and tools
Common Vulnerabilities List