CVE-2024-47509
概要

An Allocation of Resources Without Limits or Throttling vulnerability in the PFE management daemon (evo-pfemand) of Juniper Networks Junos OS Evolved allows an authenticated, network-based attacker to cause an FPC crash leading to a Denial of Service (DoS).When specific SNMP GET operations or specific low-priviledged CLI commands are executed, a GUID resource leak will occur, eventually leading to exhaustion and resulting in FPCs to hang. Affected FPCs need to be manually restarted to recover.

GUID exhaustion will trigger a syslog message like one of the following:

evo-pfemand[<pid>]: get_next_guid: Ran out of Guid Space ...
evo-aftmand-zx[<pid>]: get_next_guid: Ran out of Guid Space ...
The leak can be monitored by running the following command and taking note of the values in the rightmost column labeled Guids:

user@host> show platform application-info allocations app evo-pfemand/evo-pfemand

In case one or more of these values are constantly increasing the leak is happening.

This issue affects Junos OS Evolved:

* All versions before 21.4R2-EVO,
* 22.1 versions before 22.1R2-EVO.

Please note that this issue is similar to, but different from CVE-2024-47505 and CVE-2024-47508.

公表日 2024年10月12日1:15
登録日 2024年10月12日5:00
最終更新日 2024年10月15日21:58
CVSS3.1 : MEDIUM
スコア 6.5
ベクター CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
ジュニパーネットワークスのJunos OS Evolvedにおける制限またはスロットリング無しのリソースの割り当てに関する脆弱性
タイトル ジュニパーネットワークスのJunos OS Evolvedにおける制限またはスロットリング無しのリソースの割り当てに関する脆弱性
概要

Juniper Networks Junos OS Evolved の PFE 管理デーモン (evo-pfemand) において、制限やスロットリングなしのリソース割り当ての脆弱性が存在し、認証されたネットワークベースの攻撃者が FPC クラッシュを引き起こしてサービス拒否 (DoS) を招く可能性があります。特定の SNMP GET 操作や特定の低権限 CLI コマンドを実行すると、GUID リソースリークが発生し、最終的にリソースが枯渇して FPC がハングアップします。影響を受けた FPC は手動で再起動しなければなりません。GUID 枯渇は以下のような syslog メッセージをトリガーします。evo-pfemand[pid]: get_next_guid: Ran out of Guid Space ... evo-aftmand-zx[pid]: get_next_guid: Ran out of Guid Space ... また、以下のコマンドを実行し、右端の Guids ラベルの値を監視することでリークの発生を確認できます。user@host show platform application-info allocations app evo-pfemand/evo-pfemand これらの値が一つ以上継続的に増加している場合はリークが発生していることを示しています。本問題は以下の Junos OS Evolved バージョンに影響を及ぼします。・21.4R2-EVO より前のすべてのバージョン・22.1R2-EVO より前の 22.1 バージョンなお、本問題は類似の問題とは異なるものです。

想定される影響 当該ソフトウェアが扱う情報について、外部への漏えいは発生しません。 また、当該ソフトウェアが扱う情報について、書き換えは発生しません。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

参考情報を参照して適切な対策を実施してください。

公表日 2024年10月11日0:00
登録日 2026年1月26日19:39
最終更新日 2026年1月26日19:39
影響を受けるシステム
ジュニパーネットワークス
Junos OS Evolved 21.4
Junos OS Evolved 21.4 未満
Junos OS Evolved 22.1
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
変更履歴
No 変更内容 変更日
1 [2026年01月26日]
  掲載
2026年1月26日19:39