| Title | ジュニパーネットワークスのJunos OS等の複数製品におけるライフタイムを通してのリソース制御に関する脆弱性 |
|---|---|
| Summary | Juniper Networks Junos OSおよびJunos OS Evolvedのルーティングプロトコルデーモン(rpd)におけるリソースのライフタイムに関する不適切な制御の脆弱性により、認証されていないネットワークベースの攻撃者がサービス拒否(DoS)攻撃を引き起こす可能性があります。SRv6(Segment Routing over IPv6)が有効なデバイスにおいて、攻撃者が不正なBGP UPDATEパケットを送信すると、rpdがクラッシュして再起動します。これらのUPDATEパケットを継続的に受信することで、持続的なDoS状態が発生します。この問題はiBGPおよびeBGPに影響し、IPv4およびIPv6の両方が対象となります。この脆弱性は以下のJunos OSのバージョンに影響します。・21.2R3-S9より前のすべてのバージョン・21.4から21.4R3-S10までのバージョン未満・22.2から22.2R3-S5までのバージョン未満・22.3から22.3R3-S4までのバージョン未満・22.4から22.4R3-S3までのバージョン未満・23.2から23.2R2-S2までのバージョン未満・23.4から23.4R2までのバージョン未満およびJunos OS Evolvedの以下のバージョンに影響します。・21.2R3-S9-EVOより前のすべてのバージョン・21.4-EVOから21.4R3-S10-EVOまでのバージョン未満・22.2-EVOから22.2R3-S5-EVOまでのバージョン未満・22.3-EVOから22.3R3-S4-EVOまでのバージョン未満・22.4-EVOから22.4R3-S3-EVOまでのバージョン未満・23.2-EVOから23.2R2-S2-EVOまでのバージョン未満・23.4-EVOから23.4R2-EVOまでのバージョン未満です。 |
| Possible impacts | 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| Solution | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Jan. 9, 2025, midnight |
| Registration Date | Jan. 28, 2026, 12:37 p.m. |
| Last Update | Jan. 28, 2026, 12:37 p.m. |
| CVSS3.0 : 警告 | |
| Score | 6.5 |
|---|---|
| Vector | CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
| ジュニパーネットワークス |
| Junos OS 21.2 |
| Junos OS 21.2 未満 |
| Junos OS 21.4 |
| Junos OS 22.2 |
| Junos OS 22.3 |
| Junos OS 22.4 |
| Junos OS 23.2 |
| Junos OS 23.4 |
| Junos OS Evolved 21.2 |
| Junos OS Evolved 21.2 未満 |
| Junos OS Evolved 21.4 |
| Junos OS Evolved 22.2 |
| Junos OS Evolved 22.3 |
| Junos OS Evolved 22.4 |
| Junos OS Evolved 23.2 |
| Junos OS Evolved 23.4 |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2026年01月28日] 掲載 |
Jan. 28, 2026, 12:37 p.m. |
| Summary | An Improper Control of a Resource Through its Lifetime vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated network-based attacker to cause a Denial-of-Service (DoS). On devices with SRv6 (Segment Routing over IPv6) enabled, an attacker can send a malformed BGP UPDATE packet which will cause the rpd to crash and restart. Continued receipt of these UPDATE packets will cause a sustained DoS condition. This issue affects iBGP and eBGP, and both IPv4 and IPv6 are affected by this vulnerability.This issue affects Junos OS: * All versions before 21.2R3-S9, and Junos OS Evolved: * All versions before 21.2R3-S9-EVO, |
|---|---|
| Publication Date | Jan. 10, 2025, 2:15 a.m. |
| Registration Date | Jan. 11, 2025, 4:01 a.m. |
| Last Update | Jan. 10, 2025, 2:15 a.m. |