Juniper NetworksのJunos OSおよびJunos OS Evolvedのルーティングプロトコルデーモン(rpd)にバッファオーバーリードの脆弱性が存在し、認証されていないネットワーク攻撃者がサービス拒否(DoS)を引き起こす可能性があります。影響を受ける機器が特定のオプション転送属性セットを含むBGPアップデートを確立済みのピアリングセッションで受信すると、rpdは受信情報を別のピアに広告しようとした際にクラッシュして再起動します。この問題は、受信セッションのBGPピアの一方または双方がBGPセッション確立時に広告された能力によって非4バイトAS対応である場合にのみ発生します。Junos OSおよびJunos OS Evolvedのデフォルト動作は4バイトAS対応ですが、以下の設定によってこれが明示的に無効化されている場合は例外です。[ protocols bgp ... disable-4byte-as ]確立済みのBGPセッションは以下のコマンドで確認できます。show bgp neighbor IPアドレス | match "4 byte AS"。この問題の影響範囲は以下の通りです。Junos OS: ・22.4R3-S8より前の全バージョン、 ・23.2の23.2R2-S5より前のバージョン、 ・23.4の23.4R2-S6より前のバージョン、 ・24.2の24.2R2-S2より前のバージョン、 ・24.4の24.4R2より前のバージョン。Junos OS Evolved: ・22.4R3-S8-EVOより前の全バージョン、 ・23.2の23.2R2-S5-EVOより前のバージョン、 ・23.4の23.4R2-S6-EVOより前のバージョン、 ・24.2の24.2R2-S2-EVOより前のバージョン、 ・24.4の24.4R2-EVOより前のバージョンです。
|