# Junos OS BGP属性修改导致会话抖动
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: Home -- 🔗来源链接
标签:vendor-advisory
神龙速读:
从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
1. **登录提示**:网页提示用户需要登录才能查看安全内容和管理支持案件。
2. **账户注册**:网页提供了一个链接,允许用户注册新账户。
3. **支持门户**:网页显示这是一个Juniper Support Portal,用户可以在这里找到支持和帮助。
4. **版权信息**:网页底部显示了版权信息,表明该页面属于Juniper Networks,Inc.,并保留所有权利。
这些信息可以帮助我们了解用户需要登录才能访问安全内容,以及如何注册新账户。
标题: 2026-01 Security Bulletin: Junos OS and Junos OS Evolved: Optional transitive BGP attribute is modified before propagation to peers causing sessions to flap (CVE-2025-60011) -- 🔗来源链接
标签:vendor-advisory
神龙速读:
## 关键漏洞信息
### 受影响的产品
- **Junos OS 和 Junos OS Evolved** 的所有版本
### 漏洞描述
- **CVE-2025-60011**: 由于路由协议守护进程 (rpd) 中的不适当时异常条件检查漏洞,攻击者可以在受感染设备上接收到特定的可选转换 BGP 属性时,错误地修改此属性,并在传递给对等方之前传播,最终导致受影响的 BGP 会话终止,从而导致流量中断和可用性影响。
### 严重性评估
- **CVSS 评分**: v3.1: 5.8 和 v4.0: 6.9
### 解决方案
- **Junos OS**: 从 22.4R3-S8、23.2R2-S5、23.4R2-S6、24.2R2-S2、24.4R2 以及后续所有版本开始修复了此特定问题。
- **Junos OS Evolved**: 从 22.4R3-S8-EVO、23.2R2-S5-EVO、23.4R2-S6-EVO、24.2R2-S2-EVO、24.4R2-EVO、25.2R1-EVO 以及后续所有版本开始修复了此特定问题。
### 绕过手段
- 暂无已知的绕过手段
暂无评论