Juniper Junos OS の脆弱性 (JSA83015)

high Nessus プラグイン ID 310761

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされた Junos OS のバージョンは、JSA83015 のアドバイザリに記載されている脆弱性の影響を受けます。

- Juniper Networks Junos OSおよびJunos OS Evolvedのルーティングプロトコルデーモン(RPD)における例外条件脆弱性の不適切な処理により、攻撃者が特定の歪んだBGP更新メッセージを送信することでセッションがリセットされ、サービス拒否(DoS)が発生する可能性があります。これらの誤ったBGP更新メッセージの受信と処理が続くと、持続的なサービス拒否(DoS)状態が発生します。特定の誤形トンネルカプセル化属性を含む確立されたBGPセッション上でBGP更新メッセージを受け取った場合、セグメントルーティングが有効化されると、更新内の誤った属性の内部処理により残りの属性が誤って解析され、セッションリセットが発生します:BGP SEND 通知コード3(更新メッセージエラー) サブコード1(無効な属性リスト) セグメントルーティングが有効であるシステムのみがこの問題に脆弱です。この問題はIPv4およびIPv6の実装においてeBGPおよびiBGPに影響を及ぼし、リモート攻撃者は少なくとも1つのBGPセッションを確立している必要があります。この問題は以下に影響します:Junos OS:* 21.4R3-S8以前の全バージョン、* 22.2R3-S4以前の 22.2 、* 22.3R3-S3以前の 22.3 、* 22.4R3-S3以前の 22.4 、* 23.2R2-S1の 23.2 より、* 23.4R1-S2以前の 23.4 、 23.4R2。Junos OS Evolved: * 21.4R3-S8-EVO 以前の全バージョン、* 22.2R3-S4-EVO 以前のバージョン、* 22.3R3-S3-EVO の前、* 22.4-EVO から 22.4R3-S3-EVO の前、* 23.2-EVO から 23.2R2-S1-EVO までの全バージョン、* 23.4R1-S2-EVO の前、* 23.4R1-S2-EVO の前、* 23.4R2-EVO の前。(CVE-2024-39555)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Juniper アドバイザリ JSA83015 に記載されている該当の Junos ソフトウェアリリースを適用してください

参考資料

http://www.nessus.org/u?3ad29e6c

プラグインの詳細

深刻度: High

ID: 310761

ファイル名: juniper_jsa83015.nasl

バージョン: 1.1

タイプ: Combined

公開日: 2026/4/28

更新日: 2026/4/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-39555

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 6.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/10

脆弱性公開日: 2024/7/10

参照情報

CVE: CVE-2024-39555

JSA: JSA83015