ジュニパーネットワークスのJunos OS等の複数製品におけるバッファオーバーリードの脆弱性
タイトル ジュニパーネットワークスのJunos OS等の複数製品におけるバッファオーバーリードの脆弱性
概要

Juniper NetworksのJunos OSおよびJunos OS Evolvedのルーティングプロトコルデーモン(rpd)にバッファオーバーリードの脆弱性が存在し、認証されていないネットワーク攻撃者がサービス拒否(DoS)を引き起こす可能性があります。影響を受ける機器が特定のオプション転送属性セットを含むBGPアップデートを確立済みのピアリングセッションで受信すると、rpdは受信情報を別のピアに広告しようとした際にクラッシュして再起動します。この問題は、受信セッションのBGPピアの一方または双方がBGPセッション確立時に広告された能力によって非4バイトAS対応である場合にのみ発生します。Junos OSおよびJunos OS Evolvedのデフォルト動作は4バイトAS対応ですが、以下の設定によってこれが明示的に無効化されている場合は例外です。[ protocols bgp ... disable-4byte-as ]確立済みのBGPセッションは以下のコマンドで確認できます。show bgp neighbor IPアドレス | match "4 byte AS"。この問題の影響範囲は以下の通りです。Junos OS: ・22.4R3-S8より前の全バージョン、 ・23.2の23.2R2-S5より前のバージョン、 ・23.4の23.4R2-S6より前のバージョン、 ・24.2の24.2R2-S2より前のバージョン、 ・24.4の24.4R2より前のバージョン。Junos OS Evolved: ・22.4R3-S8-EVOより前の全バージョン、 ・23.2の23.2R2-S5-EVOより前のバージョン、 ・23.4の23.4R2-S6-EVOより前のバージョン、 ・24.2の24.2R2-S2-EVOより前のバージョン、 ・24.4の24.4R2-EVOより前のバージョンです。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年1月15日0:00
登録日 2026年1月26日19:30
最終更新日 2026年1月26日19:30
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
ジュニパーネットワークス
Junos OS 22.4
Junos OS 22.4 未満
Junos OS 23.2
Junos OS 23.4
Junos OS 24.2
Junos OS 24.4
Junos OS Evolved 22.4
Junos OS Evolved 22.4 未満
Junos OS Evolved 23.2
Junos OS Evolved 23.4
Junos OS Evolved 24.2
Junos OS Evolved 24.4
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
1 [2026年01月26日]
  掲載
2026年1月26日19:30