Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Junos OS」にBGPセッション切断の脆弱性 - アップデートを順次提供

Juniper Networksは、「Junos OS」「Junos OS Evolved」においてあらたな脆弱性が判明したとして、現地時間8月29日に定例外のセキュリティアドバイザリをリリースした。

ルーティングプロトコルデーモンにおいて入力検証不備の脆弱性「CVE-2023-4481」が明らかとなったもの。リモートより細工した「BGPアップデートメッセージ」を送信することにより、BGPセッションがデピアされるおそれがある。

「IPv4」「IPv6」の実装において「eBGP」「iBGP」のいずれも影響を受ける。悪用には攻撃者が少なくとも1件以上のBGPセッションを確立している必要があるとしている。

連続的に細工したメッセージを送信することで持続的なサービス拒否を引き起こすことも可能。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「7.5」で、重要度は「高(High)」とした。

同社では、脆弱性を修正した「Junos OS 23.4R1」「Junos OS Evolved 23.4R1-EVO」を提供。以前の系統に対してもアップデートの準備を進めているという。

また脆弱性の影響を受けない機器であっても、細工した「BGPアップデートメッセージ」が他デバイスに伝播する可能性があるため、アップデートにくわえてBGPエラートレランスを設定し、伝播を停止する回避策の実施を呼びかけている。

(Security NEXT - 2023/08/31 ) このエントリーをはてなブックマークに追加

PR

関連記事

イベント説明会の申込フォームで設定ミス - えどがわボランティアセンター
MDMサーバに不正アクセス、従業員情報が流出 - 三菱オートリース
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
登録セキスペ試験、2026年度からCBT方式に移行
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起