支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-59961 基础信息
漏洞信息
                                        # jdhcpd Unix套接字权限问题

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Junos OS and Junos OS Evolved: Unix socket used to control the jdhcpd process is world-writable
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An Incorrect Permission Assignment for Critical Resource vulnerability in the Juniper DHCP daemon (jdhcpd) of Juniper Networks Junos OS and Junos OS Evolved allows a local, low-privileged user to write to the Unix socket used to manage the jdhcpd process, resulting in complete control over the resource. This vulnerability allows any low-privileged user logged into the system to connect to the Unix socket and issue commands to manage the DHCP service, in essence, taking administrative control of the local DHCP server or DHCP relay. This issue affects: Junos OS: * all versions before 21.2R3-S10, * all versions of 22.2, * from 21.4 before 21.4R3-S12, * from 22.4 before 22.4R3-S8, * from 23.2 before 23.2R2-S5, * from 23.4 before 23.4R2-S6, * from 24.2 before 24.2R2-S2, * from 24.4 before 24.4R2, * from 25.2 before 25.2R1-S1, 25.2R2; Junos OS Evolved: * all versions before 22.4R3-S8-EVO, * from 23.2 before 23.2R2-S5-EVO, * from 23.4 before 23.4R2-S6-EVO, * from 24.2 before 24.2R2-S2-EVO, * from 24.4 before 24.4R2-EVO, * from 25.2 before 25.2R1-S1-EVO, 25.2R2-EVO.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
来源:美国国家漏洞数据库 NVD
漏洞类别
关键资源的不正确权限授予
来源:美国国家漏洞数据库 NVD
漏洞标题
Juniper Networks Junos OS和Juniper Networks Junos OS Evolved 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Juniper Networks Junos OS和Juniper Networks Junos OS Evolved都是美国瞻博网络(Juniper Networks)公司的产品。Juniper Networks Junos OS是一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。Juniper Networks Junos OS Evolved是Junos OS 的升级版系统。 Juniper Networks Junos OS和Juniper Network
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-59961 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-59961 的情报信息
  • 标题: Home -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    1. **登录提示**:网页提示用户需要登录才能查看安全内容和管理支持案件。
    2. **账户注册**:网页提供了一个链接,允许用户注册新账户。
    3. **支持门户**:网页显示这是一个Juniper Support Portal,用户可以在这里找到支持和帮助。
    4. **版权信息**:网页底部显示了版权信息,表明该页面属于Juniper Networks,Inc.,并保留所有权利。
    
    这些信息可以帮助我们了解用户需要登录才能访问安全内容,以及如何注册新账户。
                                            
    Home
  • 标题: 2026-01 Security Bulletin: Junos OS and Junos OS Evolved: Unix socket used to control the jdhcpd process is world-writable (CVE-2025-59961) -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 漏洞关键信息
    
    - **漏洞编号**: CVE-2025-59961
    - **受影响产品**:
      - Junos OS 和 Junos OS Evolved 的所有版本
    - **漏洞严重性**:
      - CVSS v3.1 评分: 5.5 (中等)
      - CVSS v4.0 评分: 6.8
    - **问题描述**:
      - Juniper DHCP daemon (dhcpd) 中存在一个权限分配错误的漏洞,允许低权限用户控制管理 Junos OS 的 Unix socket,从而完全控制资源。
      - 任何登录系统的低权限用户可以连接到 Unix socket 并执行命令,控制本地 DHCP 服务或 DHCP 中继。
    - **受影响版本**:
      - **Junos OS**:
        - 21.2R3-S10 之前的所有版本
        - 22.2 所有版本
        - 21.4 之后的未提及具体版本
      - **Junos OS Evolved**:
        - 22.4R3-S8-EVO 之前的所有版本
        - 23.2 之后的未提及具体版本
    - **解决方案**:
      - 已发布的更新版 Junos OS 和 Junos OS Evolved 软件修复了此问题。
      - 举例: Junos OS 21.2R3-S10, 22.4R3-S8, 23.2R2-S5 等
    - **临时解决方法**:
      - 手动更改用于控制 Junos DHCP 服务器的 Unix socket 的权限,譬如设置为仅根用户可访问。
    
    ### 其他信息
    
    - **漏洞跟踪编号**: 1877468
    - **其他链接**: KB16613, KB16765, KB16446 等关于安全公告的其他文章链接。
                                            
    2026-01 Security Bulletin: Junos OS and Junos OS Evolved: Unix socket used to control the jdhcpd process is world-writable (CVE-2025-59961)
  • https://nvd.nist.gov/vuln/detail/CVE-2025-59961
四、漏洞 CVE-2025-59961 的评论

暂无评论


发表评论