NVD Vulnerability Detail
Search Exploit, PoC
CVE-2024-39547
Summary

An Improper Handling of Exceptional Conditions vulnerability in the rpd-server of Juniper Networks Junos OS and Junos OS Evolved within cRPD allows an unauthenticated network-based attacker sending crafted TCP traffic to the routing engine (RE) to cause a CPU-based Denial of Service (DoS).

If specially crafted TCP traffic is received by the control plane, or a TCP session terminates unexpectedly, it will cause increased control plane CPU utilization by the rpd-server process.

While not explicitly required, the impact is more severe when RIB sharding is enabled.

Task accounting shows unexpected reads by the RPD Server jobs for shards:

user@junos> show task accounting detail
...
read:RPD Server.0.0.0.0+780.192.168.0.78+48886 TOT:00000003.00379787 MAX:00000000.00080516 RUNS: 233888\
read:RPD Server.0.0.0.0+780.192.168.0.78+49144 TOT:00000004.00007565 MAX:00000000.00080360 RUNS: 233888\
read:RPD Server.0.0.0.0+780.192.168.0.78+49694 TOT:00000003.00600584 MAX:00000000.00080463 RUNS: 233888\
read:RPD Server.0.0.0.0+780.192.168.0.78+50246 TOT:00000004.00346998 MAX:00000000.00080338 RUNS: 233888\

This issue affects:

Junos OS with cRPD: 

* All versions before 21.2R3-S8, 
* 21.4 before 21.4R3-S7, 
* 22.1 before 22.1R3-S6, 
* 22.2 before 22.2R3-S4, 
* 22.3 before 22.3R3-S3, 
* 22.4 before 22.4R3-S2, 
* 23.2 before 23.2R2-S2, 
* 24.2 before 24.2R2; 

Junos OS Evolved with cRPD: 

* All versions before 21.4R3-S7-EVO, 
* 22.2 before 22.2R3-S4-EVO, 
* 22.3 before 22.3R3-S3-EVO, 
* 22.4 before 22.4R3-S2-EVO, 
* 23.2 before 23.2R2-EVO.

Publication Date Oct. 12, 2024, 1:15 a.m.
Registration Date Oct. 12, 2024, 5 a.m.
Last Update Oct. 15, 2024, 9:58 p.m.
CVSS3.1 : HIGH
スコア 7.5
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
ジュニパーネットワークスのJunos Containerized Routing Protocol Daemonにおける例外的な状態の処理に関する脆弱性
Title ジュニパーネットワークスのJunos Containerized Routing Protocol Daemonにおける例外的な状態の処理に関する脆弱性
Summary

Juniper NetworksのJunos OSおよびJunos OS EvolvedのcRPD内のrpd-serverにおける例外条件の不適切な処理により、認証されていないネットワークベースの攻撃者が細工されたTCPトラフィックをルーティングエンジン(RE)に送信すると、CPUベースのサービス拒否(DoS)を引き起こす可能性があります。制御プレーンは特別に細工されたTCPトラフィックを受信するか、TCPセッションが予期せず終了した場合、rpd-serverプロセスによる制御プレーンのCPU使用率が増加します。RIBシャーディングが有効な場合、影響はより深刻になります。タスク会計ではシャードのRPDサーバージョブによる予期しない読み取りが確認されています。この問題は以下のバージョンに影響を与えます。Junos OS with cRPDでは、21.2R3-S8以前のすべて、21.4では21.4R3-S7以前、22.1では22.1R3-S6以前、22.2では22.2R3-S4以前、22.3では22.3R3-S3以前、22.4では22.4R3-S2以前、23.2では23.2R2-S2以前、24.2では24.2R2以前に影響があります。Junos OS Evolved with cRPDでは、21.4R3-S7-EVO以前のすべて、22.2R3-S4-EVO以前、22.3R3-S3-EVO以前、22.4R3-S2-EVO以前、23.2R2-EVO以前に影響があります。

Possible impacts 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Oct. 11, 2024, midnight
Registration Date Jan. 28, 2026, 12:31 p.m.
Last Update Jan. 28, 2026, 12:31 p.m.
Affected System
ジュニパーネットワークス
Junos Containerized Routing Protocol Daemon 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
1 [2026年01月28日]
  掲載
Jan. 28, 2026, 12:31 p.m.