ジュニパーネットワークスのJunos OS Evolvedにおける例外的な状態の処理に関する脆弱性
タイトル ジュニパーネットワークスのJunos OS Evolvedにおける例外的な状態の処理に関する脆弱性
概要

Juniper Networks Junos OS EvolvedのACXシリーズデバイスに搭載されているパケットフォワーディングエンジン(PFE)における例外条件の不適切な処理の脆弱性により、認証されていないネットワークベースの攻撃者が特定のトランジットプロトコルトラフィックを送信して、下流のデバイスに部分的なサービス拒否(DoS)を引き起こす可能性があります。特定のトランジットプロトコルパケットの受信がルーティングエンジン(RE)によって誤処理され、その結果ルーティングプロトコル間で共有されるDDoS保護キューが満杯になります。このトランジットプロトコルパケットの流入によりDDoS保護違反が引き起こされ、プロトコルのフラップが発生し、ネットワークデバイスへの接続性に影響を与える可能性があります。この問題はIPv4およびIPv6の両方に影響し、特定のルーティングプロトコルの設定や有効化を必要としません。DDoS保護キューの監視には以下のコマンドを使用できます。 labuser@re0 show evo-pfemand host pkt-stats labuser@re0 show host-path ddos all-policers。この問題は以下のJuniper JunOS OS Evolvedのバージョンに影響します。・21.4R3-S8-EVOより前のすべてのバージョン、・22.2から22.2R3-S4-EVOより前、・22.3から22.3R3-S4-EVOより前、・22.4から22.4R3-S3-EVOより前、・23.2から23.2R2-EVOより前、・23.4から23.4R1-S1-EVOおよび23.4R2-EVOより前、・24.2から24.2R2-EVOより前です。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアの一部が停止する可能性があります。 そして、この脆弱性を悪用した攻撃により、他のソフトウェアにも影響が及ぶ可能性があります。 
対策

参考情報を参照して適切な対策を実施してください。

公表日 2024年10月11日0:00
登録日 2026年1月28日12:39
最終更新日 2026年1月28日12:39
CVSS3.0 : 警告
スコア 5.8
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
影響を受けるシステム
ジュニパーネットワークス
Junos OS Evolved 21.4
Junos OS Evolved 21.4 未満
Junos OS Evolved 22.2
Junos OS Evolved 22.3
Junos OS Evolved 22.4
Junos OS Evolved 23.2
Junos OS Evolved 23.4
Junos OS Evolved 24.2
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
変更履歴
No 変更内容 変更日
1 [2026年01月28日]
  掲載
2026年1月28日12:39

NVD脆弱性情報
CVE-2024-47489
概要

An Improper Handling of Exceptional Conditions vulnerability in the Packet Forwarding Engine (pfe) of the Juniper Networks Junos OS Evolved on ACX Series devices allows an unauthenticated, network based attacker sending specific transit protocol traffic to cause a partial Denial of Service (DoS) to downstream devices.

Receipt of specific transit protocol packets is incorrectly processed by the Routing Engine (RE), filling up the DDoS protection queue which is shared between routing protocols. This influx of transit protocol packets causes DDoS protection violations, resulting in protocol flaps which can affect connectivity to networking devices.

This issue affects both IPv4 and IPv6. This issue does not require any specific routing protocol to be configured or enabled.

The following commands can be used to monitor the DDoS protection queue:

       labuser@re0> show evo-pfemand host pkt-stats

  labuser@re0> show host-path ddos all-policers

This issue affects Junos OS Evolved: 

* All versions before 21.4R3-S8-EVO, 
* from 22.2 before 22.2R3-S4-EVO, 
* from 22.3 before 22.3R3-S4-EVO, 
* from 22.4 before 22.4R3-S3-EVO, 
* from 23.2 before 23.2R2-EVO, 
* from 23.4 before 23.4R1-S1-EVO, 23.4R2-EVO, 
* from 24.2 before 24.2R2-EVO.

公表日 2024年10月12日1:15
登録日 2024年10月12日5:00
最終更新日 2024年11月21日18:39
関連情報、対策とツール
共通脆弱性一覧