支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2025-60011 基础信息
漏洞信息
                                        # Junos OS BGP属性修改导致会话抖动

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Junos OS and Junos OS Evolved: Optional transitive BGP attribute is modified before propagation to peers causing sessions to flap
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An Improper Check for Unusual or Exceptional Conditions vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, network-based attacker to cause an availability impact for downstream devices. When an affected device receives a specific optional, transitive BGP attribute over an existing BGP session, it will be erroneously modified before propagation to peers. When the attribute is detected as malformed by the peers, these peers will most likely terminate the BGP sessions with the affected devices and thereby cause an availability impact due to the resulting routing churn. This issue affects: Junos OS: * all versions before 22.4R3-S8, * 23.2 versions before 23.2R2-S5 * 23.4 versions before 23.4R2-S6, * 24.2 versions before 24.2R2-S2, * 24.4 versions before 24.4R2; Junos OS Evolved:  * all versions before 22.4R3-S8-EVO, * 23.2 versions before 23.2R2-S5-EVO, * 23.4 versions before 23.4R2-S6-EVO, * 24.2 versions before 24.2R2-S2-EVO, * 24.4 versions before 24.4R2-EVO.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:L
来源:美国国家漏洞数据库 NVD
漏洞类别
对因果或异常条件的不恰当检查
来源:美国国家漏洞数据库 NVD
漏洞标题
Juniper Networks Junos OS和Juniper Networks Junos OS Evolved 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Juniper Networks Junos OS和Juniper Networks Junos OS Evolved都是美国瞻博网络(Juniper Networks)公司的产品。Juniper Networks Junos OS是一套专用于该公司的硬件设备的网络操作系统。该操作系统提供了安全编程接口和Junos SDK。Juniper Networks Junos OS Evolved是Junos OS 的升级版系统。 Juniper Networks Junos OS和Juniper Network
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-60011 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2025-60011 的情报信息
  • 标题: Home -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            从这个网页截图中,我们可以获取到以下关于漏洞的关键信息:
    
    1. **登录提示**:网页提示用户需要登录才能查看安全内容和管理支持案件。
    2. **账户注册**:网页提供了一个链接,允许用户注册新账户。
    3. **支持门户**:网页显示这是一个Juniper Support Portal,用户可以在这里找到支持和帮助。
    4. **版权信息**:网页底部显示了版权信息,表明该页面属于Juniper Networks,Inc.,并保留所有权利。
    
    这些信息可以帮助我们了解用户需要登录才能访问安全内容,以及如何注册新账户。
                                            
    Home
  • 标题: 2026-01 Security Bulletin: Junos OS and Junos OS Evolved: Optional transitive BGP attribute is modified before propagation to peers causing sessions to flap (CVE-2025-60011) -- 🔗来源链接

    标签:vendor-advisory

    神龙速读:
                                            ## 关键漏洞信息
    
    ### 受影响的产品
    - **Junos OS 和 Junos OS Evolved** 的所有版本
    
    ### 漏洞描述
    - **CVE-2025-60011**: 由于路由协议守护进程 (rpd) 中的不适当时异常条件检查漏洞,攻击者可以在受感染设备上接收到特定的可选转换 BGP 属性时,错误地修改此属性,并在传递给对等方之前传播,最终导致受影响的 BGP 会话终止,从而导致流量中断和可用性影响。
    
    ### 严重性评估
    - **CVSS 评分**: v3.1: 5.8 和 v4.0: 6.9
    
    ### 解决方案
    - **Junos OS**: 从 22.4R3-S8、23.2R2-S5、23.4R2-S6、24.2R2-S2、24.4R2 以及后续所有版本开始修复了此特定问题。
    - **Junos OS Evolved**: 从 22.4R3-S8-EVO、23.2R2-S5-EVO、23.4R2-S6-EVO、24.2R2-S2-EVO、24.4R2-EVO、25.2R1-EVO 以及后续所有版本开始修复了此特定问题。
    
    ### 绕过手段
    - 暂无已知的绕过手段
                                            
    2026-01 Security Bulletin: Junos OS and Junos OS Evolved: Optional transitive BGP attribute is modified before propagation to peers causing sessions to flap (CVE-2025-60011)
  • https://nvd.nist.gov/vuln/detail/CVE-2025-60011
四、漏洞 CVE-2025-60011 的评论

暂无评论


发表评论