Juniper Issues Urgent Fix for Actively Exploited Junos OS Flaw – CVE-2025-21590
2025/03/13 SecurityOnline — Juniper Networks がリリースした緊急のセキュリティ速報は、ローカル攻撃者に対して任意のコード実行を許す可能性のある Junos OS の脆弱性に対処するものである。この脆弱性 CVE-2025-21590 は、Junos OS の複数バージョンに影響を及ぼす。

このセキュリティ上の欠陥は、Juniper Networks Junos OS のカーネルにおける、不適切な分離および区画化の脆弱性と説明されている。今回の速報によると、高権限を持つローカル攻撃者が、デバイスの整合性を侵害する機会を得るという。具体的には、シェルにアクセスできるローカル攻撃者であれば、任意のコード挿入を達成し、影響を受けるデバイスを侵害する可能性を手にするという。ただし、この問題は、Junos CLI からは悪用できないことに注意が重要とのことだ。
この脆弱性は、Junos OS の広範なバージョンに影響を及ぼす。具体的には、以下のバージョンとなる:
- バージョン 21.2R3-S9 以下
- バージョン 21.4 21.4R3-S10 以下
- バージョン 22.2 22.2R3-S6 以下
- バージョン 22.4 22.4R3-S6 以下
- バージョン 23.2 23.2R2-S3 以下
- バージョン 23.4 23.4R2-S4 以下
- バージョン 24.2 24.2R1-S2/24.2R2 以下
- Junos OS Evolved は、この脆弱性の影響を受けない
Juniper の SIRT によると、この脆弱性を悪用する攻撃の報告を、少なくとも1件は受けているという。
2024年の中頃に Mandiant が発見したのは、Juniper Networks の Junos OS ルーターに、カスタム・バックドアを展開している、脅威アクターの存在である。その当時の Mandiant は、中国系スパイ集団 UNC3886 によるバックドアだとしていた。このバックドアは TINYSHELL ベースのものであり、アクティブ/パッシブ・バックドア機能や、ログ記録メカニズムを無効化する埋め込みスクリプトなどの、さまざまなカスタム機能を備えていたという。
Mandiant の調査により、影響を受けた Juniper MX ルーターは、サポートが終了しているハードウェア/ソフトウェアで構成されていたことが判明した。Mandiant がユーザー組織に推奨するのは、Juniper Networks がリリースする最新のイメージへと、Juniper デバイスをアップグレードすることだ。それらの最新デバイスには、Juniper Malware Removal Tool (JMRT) の緩和策と、更新されたシグネチャが取り込まれている。さらにユーザー組織は、アップグレード後に JMRT クイック・スキャンと整合性チェックを実行する必要がある。
この深刻な影響を考慮して、Cybersecurity and Infrastructure Security Agency (CISA) は、脆弱性 CVE-2025-21590 を Known Exploited Vulnerabilities (KEV) カタログに追加し、2025年4月3 日までにパッチを適用するよう、連邦政府機関に指示を出している。
Juniper Networks がユーザーに推奨するのは、修正リリースが提供され次第、速やかにアップグレードすることだ。それまでの期間において、悪用のリスクを軽減するために、シェル・アクセスを信頼できるユーザーのみに制限することを、Juniper は推奨している。
Juniper のアドバイザリでは、この脆弱性は深刻度 Medium (中程度) と評価されていますが、すでに中国系のスパイ・グループによる悪用が確認されています。その戦術や TTP などの詳細については、Mandiant のレポートを、ご参照下さい。よろしければ、Juniper で検索も、ご利用下さい。
You must be logged in to post a comment.