# jdhcpd Unix套接字权限问题
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Home -- 🔗来源链接
标签:vendor-advisory
神龙速读:
从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
1. **登录提示**:网页提示用户需要登录才能查看安全内容和管理支持案件。
2. **账户注册**:网页提供了一个链接,允许用户注册新账户。
3. **支持门户**:网页显示这是一个Juniper Support Portal,用户可以在这里找到支持和帮助。
4. **版权信息**:网页底部显示了版权信息,表明该页面属于Juniper Networks,Inc.,并保留所有权利。
这些信息可以帮助我们了解用户需要登录才能访问安全内容,以及如何注册新账户。
标题: 2026-01 Security Bulletin: Junos OS and Junos OS Evolved: Unix socket used to control the jdhcpd process is world-writable (CVE-2025-59961) -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 漏洞关键信息
- **漏洞编号**: CVE-2025-59961
- **受影响产品**:
- Junos OS 和 Junos OS Evolved 的所有版本
- **漏洞严重性**:
- CVSS v3.1 评分: 5.5 (中等)
- CVSS v4.0 评分: 6.8
- **问题描述**:
- Juniper DHCP daemon (dhcpd) 中存在一个权限分配错误的漏洞,允许低权限用户控制管理 Junos OS 的 Unix socket,从而完全控制资源。
- 任何登录系统的低权限用户可以连接到 Unix socket 并执行命令,控制本地 DHCP 服务或 DHCP 中继。
- **受影响版本**:
- **Junos OS**:
- 21.2R3-S10 之前的所有版本
- 22.2 所有版本
- 21.4 之后的未提及具体版本
- **Junos OS Evolved**:
- 22.4R3-S8-EVO 之前的所有版本
- 23.2 之后的未提及具体版本
- **解决方案**:
- 已发布的更新版 Junos OS 和 Junos OS Evolved 软件修复了此问题。
- 举例: Junos OS 21.2R3-S10, 22.4R3-S8, 23.2R2-S5 等
- **临时解决方法**:
- 手动更改用于控制 Junos DHCP 服务器的 Unix socket 的权限,譬如设置为仅根用户可访问。
### 其他信息
- **漏洞跟踪编号**: 1877468
- **其他链接**: KB16613, KB16765, KB16446 等关于安全公告的其他文章链接。
暂无评论