Juniper Junos OS の複数の脆弱性 (JSA100061)

medium Nessus プラグイン ID 242166

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされた Junos OS のバージョンは、JSA100061アドバイザリに記載されている複数の脆弱性の影響を受けます。

- IPv6-in-IPv4 トンネリングRFC 4213により、攻撃者が漏洩したネットワークインターフェイスを通じて、トラフィックを偽装およびルーティングすることが可能です。CVE-2025-23019

- IPv4-in-IPv6 および IPv6-in-IPv6 トンネリングRFC 2473は、ネットワークパケットのソースの検証または検証を必要としないため、攻撃者は、漏洩したネットワークインターフェイスを通じて、任意のトラフィックを偽装およびルーティングすることができます。これは と類似している問題です CVE-2020-10136。CVE-2025-23018

- GRE および GRE6 プロトコルRFC2784は、ネットワークパケットのソースを検証または検証しません。これにより、攻撃者が、露出されたネットワークインターフェイスを通じて、任意のトラフィックを偽装およびルーティングすることができます。これにより、なりすまし、アクセス制御のバイパス、およびその他の予期しないネットワーク動作が発生する可能性があります。これは CVE-2020-10136と同様に考えられます。CVE-2024-7595

- IP-in-IP プロトコルは、IP 規格RFC 2003、STD 1内で IP カプセル化を指定します。これにより、カプセル化が解除され、IP-in-IP トラフィックは、なりすまし、アクセス制御バイパス、その他の予期しない動作に対して脆弱です。非カプセル化およびルーティングの前にネットワークパケットを検証します。CVE-2020-10136

- GRE および GRE6 プロトコルに、安全でない構成の欠陥が見つかりました。認証やフィルタリングを必要としないように構成されている場合、この問題により、リモートの認証されていない攻撃者がパケットを偽装したり、アクセス制御をバイパスしたりする可能性があります。CVE-2024-7595

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Juniper アドバイザリ JSA100061 に記載されている該当の Junos ソフトウェアリリースを適用してください

参考資料

https://kb.cert.org/vuls/id/199397

http://www.nessus.org/u?74845834

プラグインの詳細

深刻度: Medium

ID: 242166

ファイル名: juniper_jsa100061.nasl

バージョン: 1.2

タイプ: combined

公開日: 2025/7/16

更新日: 2025/7/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2020-10136

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-23019

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/7/9

脆弱性公開日: 2020/6/1

参照情報

CVE: CVE-2020-10136, CVE-2024-7595, CVE-2025-23018, CVE-2025-23019

JSA: JSA100061