Juniper Junos OS の脆弱性 CVE-2025-21598/21599 が FIX:未認証での悪用が可能

Unauthenticated Attackers Can Exploit Junos Vulnerabilities (CVE-2025-21598 & CVE-2025-21599)

2025/01/13 SecurityOnline — Juniper Networks が発表したのは、Junos OS および Junos OS Evolved システムに影響を及ぼす、2つの深刻な脆弱性について詳述するアドバイザリである。どちらの問題も、ネットワーク管理者のリスクを浮き彫りにし、タイムリーなパッチ管理の重要性を強調している。

1つ目の脆弱性 CVE-2025-21598 は、Junos OS/Junos OS Evolved の RPD (routing protocol daemon) における境界外読み取りの問題である。この脆弱性の悪用に成功した未認証の攻撃者は、不正な BGP パケットを送信し、RPD プロセスのクラッシュを達成する。Juniper は、「この問題は複数の AS に伝播して増殖し、脆弱なデバイスに到達する可能性がある。したがって、相互接続されたネットワーク全体に潜在的な影響が拡大していく」と述べている。

この問題の対象となるのは、BGP トレース・オプションが有効化されているデバイスである。脆弱なバージョンに含まれるのは、Junos OS リリース 21.2R3-S8 〜 24.2R1 および、Junos OS Evolved の同様のイテレーションである。侵害の兆候としては、以下のようなログ・メッセージの存在が挙げられる。

 rpd[<pid>]: Received malformed update from <IP address> (External AS <AS#>)
and
  rpd[<pid>]: Malformed Attribute

管理者に対して推奨されるのは、BGP トレース・オプションの無効化もしくは、パッチ適用済みバージョンである Junos OS 24.2R2/Junos OS Evolved 24.2R2-EVO などへのアップグレードである。

2つ目の脆弱性 CVE-2025-21599 は、Junos OS Evolved の Juniper Tunnel Driver (jtd) に影響を及ぼすものである。この脆弱性は、有効期間後のメモリ解放の欠落に関係しており、特別に細工された IPv6 パケットによりカーネル・メモリが枯渇し、クラッシュおよびサービス拒否 (DoS) の発生にいたる。Junos のアドバイザリでは、「これらのパケットを継続的に受信して処理すると、カーネル・メモリが枯渇し続け、持続的なサービス拒否 (DoS) 状態が発生する」と警告している。

この脆弱性は、Junos OS Evolved バージョン 22.4R1-EVO 〜 24.2R1-EVO を実行している、IPv6 コンフィグのシステムだけに影響を及ぼす。また、それ以前のバージョンは影響を受けない。

この2つの脆弱性には、CVSSv3 スコア 7.5 が割り当てられ、重大度は High と評価されている。

すでに Juniper Networks は、2つの脆弱性に対処するパッチをリリースしている。これらの脆弱性は、未認証の攻撃者による悪用の可能性があるため、きわめて危険であることに留意してほしい。Junos OS または Junos OS Evolved を使用している、組織に対して強く推奨されるのは、システムに対して速やかにパッチを適用することである。