製品・ソフトウェアに関する情報
ジュニパーネットワークスのJunos OS等の複数製品における境界外読み取りに関する脆弱性
Title ジュニパーネットワークスのJunos OS等の複数製品における境界外読み取りに関する脆弱性
Summary

Juniper Networks Junos OSおよびJunos OS Evolvedのルーティングプロトコルデーモン(rpd)に境界外読み取りの脆弱性が存在します。未認証の論理的に隣接するBGPピアが特別に細工されたBGPパケットを送信すると、rpdがクラッシュして再起動し、サービス拒否(DoS)を引き起こす可能性があります。このパケットを継続的に受信および処理することで、持続的なサービス拒否(DoS)状態が発生します。この問題は以下のいずれかの設定があるシステムにのみ影響します。・BGPトレースオプションが有効なシステム・BGPファミリーのトラフィックエンジニアリング(BGP-LS)が設定されたシステム。これらは直接接続され設定されたBGPピアから悪用される可能性があります。この脆弱性はiBGPおよびeBGPの任意のアドレスファミリー設定に影響し、IPv4およびIPv6の両方が影響を受けます。影響を受ける製品とバージョンは以下の通りです。Junos OS:21.4から21.4R3-S9未満のバージョン、22.2から22.2R3-S5未満のバージョン、22.3から22.3R3-S4未満のバージョン、22.4から22.4R3-S5未満のバージョン、23.2から23.2R2-S3未満のバージョン、23.4から23.4R2-S3未満のバージョン、24.2から24.2R1-S2および24.2R2まで。Junos OS Evolved:21.4-EVOから21.4R3-S9-EVO未満のバージョン、22.2-EVOから22.2R3-S5-EVO未満のバージョン、22.3-EVOから22.3R3-S4-EVO未満のバージョン、22.4-EVOから22.4R3-S5-EVO未満のバージョン、23.2-EVOから23.2R2-S3-EVO未満のバージョン、23.4-EVOから23.4R2-S2-EVO未満のバージョン、24.2-EVOから24.2R1-S2-EVOおよび24.2R2-EVOまでです。本問題は21.3R1未満のJunos OSバージョンおよび21.3R1-EVO未満のJunos OS Evolvedバージョンには影響しません。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 9, 2025, midnight
Registration Date Jan. 28, 2026, 12:37 p.m.
Last Update Jan. 28, 2026, 12:37 p.m.
CVSS3.0 : 警告
Score 6.5
Vector CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Affected System
ジュニパーネットワークス
Junos OS 21.4
Junos OS 22.2
Junos OS 22.3
Junos OS 22.4
Junos OS 23.2
Junos OS 23.4
Junos OS 24.2
Junos OS Evolved 21.4
Junos OS Evolved 22.2
Junos OS Evolved 22.3
Junos OS Evolved 22.4
Junos OS Evolved 23.2
Junos OS Evolved 23.4
Junos OS Evolved 24.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年01月28日]
  掲載
Jan. 28, 2026, 12:37 p.m.

NVD Vulnerability Information
CVE-2025-21600
Summary

An Out-of-Bounds Read vulnerability in

the routing protocol daemon (rpd) of

Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, logically adjacent BGP peer sending a specifically malformed BGP packet to cause rpd to crash and restart, resulting in a Denial of Service (DoS). Continued receipt and processing of this packet will create a sustained Denial of Service (DoS) condition.

This issue only affects systems configured in
either of two ways:



* systems with BGP traceoptions enabled

* systems with BGP family traffic-engineering (BGP-LS)
configured

and can be exploited from a directly connected and configured BGP peer. 

This issue affects iBGP and eBGP

with

any address family

configured, and both IPv4 and IPv6 are affected by this vulnerability.

This issue affects:

Junos OS: 

* All versions before 21.4R3-S9, 
* from 22.2 before 22.2R3-S5, 
* from 22.3 before 22.3R3-S4, 
* from 22.4 before 22.4R3-S5, 
* from 23.2 before 23.2R2-S3, 
* from 23.4 before 23.4R2-S3, 
* from 24.2 before 24.2R1-S2, 24.2R2; 

Junos OS Evolved: 

* All versions before 21.4R3-S9-EVO, 
* from 22.2 before 22.2R3-S5-EVO, 
* from 22.3 before 22.3R3-S4-EVO, 
* from 22.4 before 22.4R3-S5-EVO, 
* from 23.2 before 23.2R2-S3-EVO, 
* from 23.4 before 23.4R2-S2-EVO, 
* from 24.2 before 24.2R1-S2-EVO, 24.2R2-EVO.

This is a similar, but different vulnerability than the issue reported as CVE-2024-39516.

Publication Date Jan. 10, 2025, 2:15 a.m.
Registration Date Jan. 11, 2025, 4:01 a.m.
Last Update Jan. 10, 2025, 2:15 a.m.
Related information, measures and tools
Common Vulnerabilities List