支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-60007 基础信息
漏洞信息
                                        # '显示机箱'命令导致chassisd崩溃漏洞

## 概述
Juniper Networks Junos OS 的 chassis 守护进程(chassisd)中存在空指针解引用漏洞,本地低权限攻击者可利用该漏洞导致拒绝服务(DoS)。

## 影响版本
- MX、SRX 和 EX 系列设备上运行的 Junos OS:
  - 所有早于 22.4R3-S8 的版本
  - 23.2 版本中早于 23.2R2-S5 的版本
  - 23.4 版本中早于 23.4R2-S6 的版本
  - 24.2 版本中早于 24.2R2-S2 的版本
  - 24.4 版本中早于 24.4R2 的版本

## 细节
当本地用户执行带有特定构造参数的 `show chassis` 命令时,chassisd 进程将因空指针解引用而崩溃并重启。

## 影响
chassisd 崩溃导致设备除路由引擎(RE)外的所有组件重新初始化,引发全面服务中断。系统会自动恢复,但在恢复期间业务中断。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Junos OS: A specifically crafted 'show chassis' command causes chassisd to crash
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A NULL Pointer Dereference vulnerability in the chassis daemon (chassisd) of Juniper Networks Junos OS on MX, SRX and EX Series allows a local attacker with low privileges to cause a Denial-of-Service (DoS). When a user executes the 'show chassis' command with specifically crafted options, chassisd will crash and restart. Due to this all components but the Routing Engine (RE) in the chassis are reinitialized, which leads to a complete service outage, which the system automatically recovers from. This issue affects: Junos OS on MX, SRX and EX Series:  * all versions before 22.4R3-S8, * 23.2 versions before 23.2R2-S5, * 23.4 versions before 23.4R2-S6, * 24.2 versions before 24.2R2-S2, * 24.4 versions before 24.4R2.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
空指针解引用
来源:美国国家漏洞数据库 NVD
漏洞标题
Juniper Networks Junos OS 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Juniper Networks Junos OS是美国瞻博网络(Juniper Networks)公司的一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。 Juniper Networks Junos OS 22.4R3-S8之前版本、23.2R2-S5之前版本、23.4R2-S6之前版本、24.2R2-S2之前版本和24.4R2之前版本存在代码问题漏洞,该漏洞源于机箱守护进程存在空指针取消引用,可能导致拒绝服务。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-60007 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-60007 的情报信息
  • 标题: Home -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    1. **登录提示**:网页提示用户需要登录才能查看安全内容和管理支持案件。
    2. **账户注册**:网页提供了一个链接,允许用户注册新账户。
    3. **支持门户**:网页显示这是一个Juniper Support Portal,用户可以在这里找到支持和帮助。
    4. **版权信息**:网页底部显示了版权信息,表明该页面属于Juniper Networks,Inc.,并保留所有权利。
    
    这些信息可以帮助我们了解用户需要登录才能访问安全内容,以及如何注册新账户。
                                            
    Home
  • 标题: 2026-01 Security Bulletin: Junos OS: A specifically crafted 'show chassis' command causes chassisd to crash (CVE-2025-60007) -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ### 2026-01 Security Bulletin: Junos OS - 漏洞信息
    
    - **漏洞ID**: CVE-2025-60007
    - **受影响产品**: Junos OS (MX Series, EX Series, SRX Series)
    - **严重性**: 中等 (CVSS v3.1: 5.5, CVSS v4.0: 6.8)
    - **问题描述**:
      - 在Junos OS上的某个特定工艺的'show chassis'命令导致chassisd崩溃。
      - 当执行带有特定选项的'show chassis'命令时,chassisd会崩溃并重新启动,进而使系统组件和路由引擎重新初始化,导致服务完全中断。
    - **影响版本**:
      - Junos OS的所有版本:MX Series, EX Series, SRX Series 所有版本直至 22.4R3-S8、23.2R2-S5、23.4R2-S6、24.2R2-S2、24.4R2、25.2R1 和后续版本
    - **解决方案**:
      - 修正版本:22.4R3-S8、23.2R2-S5、23.4R2-S6、24.2R2-S2、24.4R2、25.2R1和所有后续版本
    - **变通方法**:
      - 使用CLI授权以防止'show chassis'命令执行
                                            
    2026-01 Security Bulletin: Junos OS: A specifically crafted 'show chassis' command causes chassisd to crash (CVE-2025-60007)
  • https://nvd.nist.gov/vuln/detail/CVE-2025-60007
四、漏洞 CVE-2025-60007 的评论

暂无评论


发表评论