製品・ソフトウェアに関する情報
ジュニパーネットワークスのJunos OS等の複数製品における境界外読み取りに関する脆弱性
Title ジュニパーネットワークスのJunos OS等の複数製品における境界外読み取りに関する脆弱性
Summary

Juniper Networks Junos OS および Junos OS Evolved のルーティングプロトコルデーモン(rpd)における境界外読み取りの脆弱性により、認証されていないネットワークベースの攻撃者がパケット受信トレースオプションが有効に設定されたデバイスに対して不正なBGPパケットを送信し、rpdをクラッシュさせる可能性があります。影響を受ける製品は以下の通りです。Junos OSでは、バージョン21.2R3-S8から21.2R3-S9未満、21.4R3-S7から21.4R3-S9未満、22.2R3-S4から22.2R3-S5未満、22.3R3-S2から22.3R3-S4未満、22.4R3から22.4R3-S5未満、23.2R2から23.2R2-S2未満、23.4R1から23.4R2-S1未満、24.2R1から24.2R1-S1および24.2R2が該当します。Junos OS Evolvedでは、21.4R3-S7-EVOから21.4R3-S9-EVO未満、22.2R3-S4-EVOから22.2R3-S5-EVO未満、22.3R3-S2-EVOから22.3R3-S4-EVO未満、22.4R3-EVOから22.4R3-S5-EVO未満、23.2R2-EVOから23.2R2-S2-EVO未満、23.4R1-EVOから23.4R2-S1-EVO未満、24.2R1-EVOから24.2R1-S2-EVOおよび24.2R2-EVOが影響を受けます。この問題はBGPセッションの確立を必要とします。この問題は複数のASを通じて伝播・増殖し、脆弱なデバイスに到達する可能性があります。また、この問題はiBGPおよびeBGPの両方に影響し、IPv4およびIPv6の両方に関係します。侵害の指標としては、この問題の影響を受けていない隣接ASで不正なアップデートメッセージが存在することが挙げられます。例えば、隣接デバイス上で "show log messages" コマンドを実行し、近接したデバイス間で類似のメッセージが確認できれば、この不正パケットが拡散している可能性が示唆されます。具体的なログ例としては "rpd[pid]: Received malformed update from IP address (External AS AS#)" および "rpd[pid]: Malformed Attribute" があります。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Jan. 9, 2025, midnight
Registration Date Jan. 28, 2026, 12:37 p.m.
Last Update Jan. 28, 2026, 12:37 p.m.
CVSS3.0 : 重要
Score 7.5
Vector CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
Affected System
ジュニパーネットワークス
Junos OS 21.2
Junos OS 21.4
Junos OS 22.2
Junos OS 22.3
Junos OS 22.4
Junos OS 23.2
Junos OS 23.4
Junos OS 24.2
Junos OS Evolved 21.4
Junos OS Evolved 22.2
Junos OS Evolved 22.3
Junos OS Evolved 22.4
Junos OS Evolved 23.2
Junos OS Evolved 23.4
Junos OS Evolved 24.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年01月28日]
  掲載
Jan. 28, 2026, 12:37 p.m.

NVD Vulnerability Information
CVE-2025-21598
Summary

An Out-of-bounds Read vulnerability in Juniper Networks Junos OS and Junos OS Evolved's routing protocol daemon (rpd) allows an unauthenticated, network-based attacker to send malformed BGP packets to a device configured with packet receive trace options enabled to crash rpd.
This issue affects:

Junos OS: 

* from 21.2R3-S8 before 21.2R3-S9, 
* from 21.4R3-S7 before 21.4R3-S9, 
* from 22.2R3-S4 before 22.2R3-S5, 
* from 22.3R3-S2 before 22.3R3-S4, 
* from 22.4R3 before 22.4R3-S5, 
* from 23.2R2 before 23.2R2-S2, 
* from 23.4R1 before 23.4R2-S1, 
* from 24.2R1 before 24.2R1-S1, 24.2R2.

Junos OS Evolved:
* from 21.4R3-S7-EVO before 21.4R3-S9-EVO, 
* from 22.2R3-S4-EVO before 22.2R3-S5-EVO, 
* from 22.3R3-S2-EVO before 22.3R3-S4-EVO, 
* from 22.4R3-EVO before 22.4R3-S5-EVO, 
* from 23.2R2-EVO before 23.2R2-S2-EVO, 
* from 23.4R1-EVO before 23.4R2-S1-EVO, 
* from 24.2R1-EVO before 24.2R1-S2-EVO, 24.2R2-EVO.

This issue requires a BGP session to be established.

This issue can propagate and multiply through multiple ASes until reaching vulnerable devices.

This issue affects iBGP and eBGP.

This issue affects IPv4 and IPv6.

An indicator of compromise may be the presence of malformed update messages in a neighboring AS which is unaffected by this issue:

For example, by issuing the command on the neighboring device:
 show log messages

Reviewing for similar messages from devices within proximity to each other may indicate this malformed packet is propagating:
  rpd[<pid>]: Received malformed update from <IP address> (External AS <AS#>)
and
  rpd[<pid>]: Malformed Attribute

Publication Date Jan. 10, 2025, 4:15 a.m.
Registration Date Jan. 11, 2025, 4:01 a.m.
Last Update Jan. 10, 2025, 4:15 a.m.
Related information, measures and tools
Common Vulnerabilities List