| Title | ジュニパーネットワークスのJunos OS等の複数製品における境界外読み取りに関する脆弱性 |
|---|---|
| Summary | Juniper Networks Junos OS および Junos OS Evolved のルーティングプロトコルデーモン(rpd)における境界外読み取りの脆弱性により、認証されていないネットワークベースの攻撃者がパケット受信トレースオプションが有効に設定されたデバイスに対して不正なBGPパケットを送信し、rpdをクラッシュさせる可能性があります。影響を受ける製品は以下の通りです。Junos OSでは、バージョン21.2R3-S8から21.2R3-S9未満、21.4R3-S7から21.4R3-S9未満、22.2R3-S4から22.2R3-S5未満、22.3R3-S2から22.3R3-S4未満、22.4R3から22.4R3-S5未満、23.2R2から23.2R2-S2未満、23.4R1から23.4R2-S1未満、24.2R1から24.2R1-S1および24.2R2が該当します。Junos OS Evolvedでは、21.4R3-S7-EVOから21.4R3-S9-EVO未満、22.2R3-S4-EVOから22.2R3-S5-EVO未満、22.3R3-S2-EVOから22.3R3-S4-EVO未満、22.4R3-EVOから22.4R3-S5-EVO未満、23.2R2-EVOから23.2R2-S2-EVO未満、23.4R1-EVOから23.4R2-S1-EVO未満、24.2R1-EVOから24.2R1-S2-EVOおよび24.2R2-EVOが影響を受けます。この問題はBGPセッションの確立を必要とします。この問題は複数のASを通じて伝播・増殖し、脆弱なデバイスに到達する可能性があります。また、この問題はiBGPおよびeBGPの両方に影響し、IPv4およびIPv6の両方に関係します。侵害の指標としては、この問題の影響を受けていない隣接ASで不正なアップデートメッセージが存在することが挙げられます。例えば、隣接デバイス上で "show log messages" コマンドを実行し、近接したデバイス間で類似のメッセージが確認できれば、この不正パケットが拡散している可能性が示唆されます。具体的なログ例としては "rpd[pid]: Received malformed update from IP address (External AS AS#)" および "rpd[pid]: Malformed Attribute" があります。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 9, 2025, midnight |
| Registration Date | Jan. 28, 2026, 12:37 p.m. |
| Last Update | Jan. 28, 2026, 12:37 p.m. |
| CVSS3.0 : 重要 | |
| Score | 7.5 |
|---|---|
| Vector | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| ジュニパーネットワークス |
| Junos OS 21.2 |
| Junos OS 21.4 |
| Junos OS 22.2 |
| Junos OS 22.3 |
| Junos OS 22.4 |
| Junos OS 23.2 |
| Junos OS 23.4 |
| Junos OS 24.2 |
| Junos OS Evolved 21.4 |
| Junos OS Evolved 22.2 |
| Junos OS Evolved 22.3 |
| Junos OS Evolved 22.4 |
| Junos OS Evolved 23.2 |
| Junos OS Evolved 23.4 |
| Junos OS Evolved 24.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月28日] 掲載 |
Jan. 28, 2026, 12:37 p.m. |
| Summary | An Out-of-bounds Read vulnerability in Juniper Networks Junos OS and Junos OS Evolved's routing protocol daemon (rpd) allows an unauthenticated, network-based attacker to send malformed BGP packets to a device configured with packet receive trace options enabled to crash rpd. Junos OS: * from 21.2R3-S8 before 21.2R3-S9, Junos OS Evolved: This issue requires a BGP session to be established. This issue can propagate and multiply through multiple ASes until reaching vulnerable devices. This issue affects iBGP and eBGP. This issue affects IPv4 and IPv6. An indicator of compromise may be the presence of malformed update messages in a neighboring AS which is unaffected by this issue: For example, by issuing the command on the neighboring device: Reviewing for similar messages from devices within proximity to each other may indicate this malformed packet is propagating: |
|---|---|
| Publication Date | Jan. 10, 2025, 4:15 a.m. |
| Registration Date | Jan. 11, 2025, 4:01 a.m. |
| Last Update | Jan. 10, 2025, 4:15 a.m. |