CVE-2024-21586: Juniper SRX Vulnerability Leaves Networks Open to Attack
2024/07/03 SecurityOnline — Juniper Networks が公表したのは、同社の SRX Series ファイアウォールに存在する、深刻な脆弱性のセキュリティ・アドバイザリである。この脆弱性 CVE-2024-21586 (CVSSv4 8.7) の悪用に成功した未認証の攻撃者は、リモートでパケット転送エンジン (PFE) をクラッシュさせ、サービス拒否 (DoS) 状態を引き起こす可能性を手にする。

この脆弱性の原因となるのは、ネットワーク・トラフィックの処理を担う重要なコンポーネントである PFE において、異常状態に対する不適切なチェックである。この脆弱性の影響を受けるデバイスに対して、攻撃者が特定かつ有効なトラフィックを送信することで、クラッシュが引き起こされ、PFE の強制的な再起動にいたるという。したがって、この脆弱性が継続的に悪用されると、DoS 状態が持続され、ファイアウォールやネットワーク全体がアクセス不能になる可能性が生じる。
脆弱性 CVE-2024-21586 は、SRX Series のファイアウォールで動作する、以下の Junos OS のバージョンに影響を及ぼす:
- 21.4 バージョンの 21.4R3-S7.9 未満
- 22.1 バージョンの 22.1R3-S5.3 未満
- 22.2 バージョンの 22.2R3-S4.11 未満
- 22.3 バージョンの 22.3R3 未満
- 22.4 バージョンの 22.4R3 未満
この脆弱性の影響を受ける、すべてのユーザーに対して、Juniper Networks が強く推奨しているのは、パッチを適用した最新バージョンの Junos OS への、早急なアップグレードである。この脆弱性に対処するために、以下のソフトウェア・リリースがアップデートされている:
- 21.4R3-S7.9
- 22.1R3-S5.3
- 22.2R3-S4.11
- 22.3R3
- 22.4R3
- 23.2R1
これらのパッチが適用されたバージョンは、過去にリリースされたバージョンに対する再リリースであるため、アップグレードの際には、バージョン番号の下一桁に細心の注意を払う必要がある。
展示点において、Juniper SIRT は、この脆弱性を悪用する攻撃を確認していないが、いくつかのプロダクション環境からは、複数の被害が報告されている。そのため、ユーザーにとっては、必要なパッチの速やかな適用が急務となる。
直近の Juniper の脆弱性は、2024/06/27 の「Juniper Session Smart Router の認証バイパスの脆弱性 CVE-2024-2973 が FIX」であり、立て続けに深刻な脆弱性の報告となっています。今日の Juniper SRX の脆弱性 CVE-2024-21586 も、すでに被害が生じているようですので、ご利用のチームは、十分に ご注意ください。よろしければ、Juniper で検索も、ご参照ください。
You must be logged in to post a comment.