# Junos OS DHCP Option 82漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Home -- 🔗来源链接
标签:vendor-advisory
神龙速读:
从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
1. **登录提示**:网页提示用户需要登录才能查看安全内容和管理支持案件。
2. **账户注册**:网页提供了一个链接,允许用户注册新账户。
3. **支持门户**:网页显示这是一个Juniper Support Portal,用户可以在这里找到支持和帮助。
4. **版权信息**:网页底部显示了版权信息,表明该页面属于Juniper Networks,Inc.,并保留所有权利。
这些信息可以帮助我们了解用户需要登录才能访问安全内容,以及如何注册新账户。
标题: 2026-01 Security Bulletin: Junos OS and Junos OS Evolved: DHCP Option 82 messages from clients being passed unmodified to the DHCP server (CVE-2025-59960) -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 漏洞关键信息
- **漏洞编号**: CVE-2025-59960
- **受影 HttpResponseMessage响产品**:
- Junos OS 所有版本
- Junos OS Evolved 所有版本
- **漏洞严重性**: 高
- **CVSS 评分**:
- CVSS v3.1: 7.4
- CVSS v4.0: 6.3
- **问题描述**:
- Juniper Networks Junos OS 和 Junos OS Evolved 中的 DHCP 服务(jdhcpd) 存在一个对异常或异常条件检查不当的漏洞,允许一个子网中的 DHCP 客户端耗尽其他子网的地址池,导致下游 DHCP 服务器的拒绝服务(DoS)。
- 具体来说,DHCP 中继代理在转发客户端请求时插入自己的 Option 82 信息,而不是替换客户端提供的任何 Option 82 信息。当在 "forward-only" 模式下接收到带有 Option 82 的特定 DHCP DISCOVER 消息时,设备应该丢弃消息,除非配置了 "trust-option82"。但实际行为是中继代理会将这些数据包原样转发给 DHCP 服务器,消耗了 DHCP 服务器的地址池,最终导致地址池耗尽。
- **受影响的 Junos OS 版本**:
- 21.2R3-S10 之前的版本
- 21.4至21.4R3-S12之间的版本
- 22.4R3-S8 之前的22.2版本
- 22.4至22.4R3-S8之间的版本
- 23.2至23.2R2-S5之间的版本
- 23.4至23.4R2-S6之间的版本
- 24.2至24.2R2-S2之间的版本
- 24.4至24.4R2之间的版本
- 25.2R1-S1和25.2R2之前的25.2版本
- **受影响的 Junos OS Evolved 版本**:
- 21.4R3-S12-EVO之前的版本
- 22.2-EVO版本
- 22.4至22.4R3-S8-EVO之间的版本
- 23.2至23.2R2-S5-EVO之间的版本
- 23.4至23.4R2-S6-EVO之间的版本
- 24.2至24.2R2-S2-EVO之间的版本
- 24.4至24.4R2-EVO之间的版本
- 25.2R1-S1-EVO和25.2R2-EVO之前的25.2版本
- **配置要求**: DHCP 中继需配置为 "forward-only" 才会对该问题敏感。
- **解决方案**:
- 已发布更新版本的 Junos OS 和 Junos OS Evolved,修复了此特定问题。
- 文档中详细列出了受影响版本及其后续发布版本。
- **变通方案**: 暂无已知的变通方案。
暂无评论