ジュニパーネットワークスのJunos Containerized Routing Protocol Daemonにおける例外的な状態の処理に関する脆弱性
タイトル ジュニパーネットワークスのJunos Containerized Routing Protocol Daemonにおける例外的な状態の処理に関する脆弱性
概要

Juniper NetworksのJunos OSおよびJunos OS EvolvedのcRPD内のrpd-serverにおける例外条件の不適切な処理により、認証されていないネットワークベースの攻撃者が細工されたTCPトラフィックをルーティングエンジン(RE)に送信すると、CPUベースのサービス拒否(DoS)を引き起こす可能性があります。制御プレーンは特別に細工されたTCPトラフィックを受信するか、TCPセッションが予期せず終了した場合、rpd-serverプロセスによる制御プレーンのCPU使用率が増加します。RIBシャーディングが有効な場合、影響はより深刻になります。タスク会計ではシャードのRPDサーバージョブによる予期しない読み取りが確認されています。この問題は以下のバージョンに影響を与えます。Junos OS with cRPDでは、21.2R3-S8以前のすべて、21.4では21.4R3-S7以前、22.1では22.1R3-S6以前、22.2では22.2R3-S4以前、22.3では22.3R3-S3以前、22.4では22.4R3-S2以前、23.2では23.2R2-S2以前、24.2では24.2R2以前に影響があります。Junos OS Evolved with cRPDでは、21.4R3-S7-EVO以前のすべて、22.2R3-S4-EVO以前、22.3R3-S3-EVO以前、22.4R3-S2-EVO以前、23.2R2-EVO以前に影響があります。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2024年10月11日0:00
登録日 2026年1月28日12:31
最終更新日 2026年1月28日12:31
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
ジュニパーネットワークス
Junos Containerized Routing Protocol Daemon 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年01月28日]
  掲載
2026年1月28日12:31

NVD脆弱性情報
CVE-2024-39547
概要

An Improper Handling of Exceptional Conditions vulnerability in the rpd-server of Juniper Networks Junos OS and Junos OS Evolved within cRPD allows an unauthenticated network-based attacker sending crafted TCP traffic to the routing engine (RE) to cause a CPU-based Denial of Service (DoS).

If specially crafted TCP traffic is received by the control plane, or a TCP session terminates unexpectedly, it will cause increased control plane CPU utilization by the rpd-server process.

While not explicitly required, the impact is more severe when RIB sharding is enabled.

Task accounting shows unexpected reads by the RPD Server jobs for shards:

user@junos> show task accounting detail
...
read:RPD Server.0.0.0.0+780.192.168.0.78+48886 TOT:00000003.00379787 MAX:00000000.00080516 RUNS: 233888\
read:RPD Server.0.0.0.0+780.192.168.0.78+49144 TOT:00000004.00007565 MAX:00000000.00080360 RUNS: 233888\
read:RPD Server.0.0.0.0+780.192.168.0.78+49694 TOT:00000003.00600584 MAX:00000000.00080463 RUNS: 233888\
read:RPD Server.0.0.0.0+780.192.168.0.78+50246 TOT:00000004.00346998 MAX:00000000.00080338 RUNS: 233888\

This issue affects:

Junos OS with cRPD: 

* All versions before 21.2R3-S8, 
* 21.4 before 21.4R3-S7, 
* 22.1 before 22.1R3-S6, 
* 22.2 before 22.2R3-S4, 
* 22.3 before 22.3R3-S3, 
* 22.4 before 22.4R3-S2, 
* 23.2 before 23.2R2-S2, 
* 24.2 before 24.2R2; 

Junos OS Evolved with cRPD: 

* All versions before 21.4R3-S7-EVO, 
* 22.2 before 22.2R3-S4-EVO, 
* 22.3 before 22.3R3-S3-EVO, 
* 22.4 before 22.4R3-S2-EVO, 
* 23.2 before 23.2R2-EVO.

公表日 2024年10月12日1:15
登録日 2024年10月12日5:00
最終更新日 2024年10月15日21:58
関連情報、対策とツール
共通脆弱性一覧