Juniper Junos OS の複数の脆弱性 (JSA92873)

critical Nessus プラグイン ID 310752

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされた Junos OS のバージョンは、JSA92873アドバイザリに記載されている複数の脆弱性の影響を受けます。

- 8.5p1 から 9.7p1 まで (これらを含む) のバージョンに影響を与える sshd の競合状態により、root 権限で任意のコードが実行される可能性があります。悪用の成功は、ASLR を伴う 32 ビット Linux/glibc システムで実証されています。OpenSSH によれば、この攻撃はラボの条件下でテストされており、サーバーが受け入れる最大値まで、平均で 6~8 時間の連続接続が必要です。64 ビットシステムでの悪用が可能であると考えられていますが、現時点では実証されていません。(CVE-2024-6387)

- OpenSSH のサーバー (sshd) でセキュリティの回帰 (CVE-2006-5051) が見つかりました。競合状態が存在するため、sshd が一部の信号を安全でない方法で処理する可能性があります。認証されていないリモートの攻撃者が、設定された時間内に認証に失敗することにより、これをトリガーする可能性があります。(CVE-2024-6387)

- OpenSSHは9.8以前の9.7を通9.5時折、ObscureKeystrokeTimingのロジックエラーにより、エコーオフパスワード入力に対するタイミング攻撃(例:suやSudoの場合)を許容します。同様に、キーストローク入力に対する他のタイミング攻撃も起こり得ます。(CVE-2024-39894)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Juniper アドバイザリ JSA92873 に記載されている該当の Junos ソフトウェアリリースを適用してください

参考資料

http://www.nessus.org/u?1a2d8aa8

プラグインの詳細

深刻度: Critical

ID: 310752

ファイル名: juniper_jsa92873.nasl

バージョン: 1.1

タイプ: Combined

公開日: 2026/4/28

更新日: 2026/4/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-6387

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.2

Threat Score: 8.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/8

脆弱性公開日: 2024/6/26

参照情報

CVE: CVE-2024-39894, CVE-2024-6387

JSA: JSA92873