# 802.1X认证守护进程使用后释放漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: 2026-01 Security Bulletin: Junos OS and Junos OS Evolved: Use after free vulnerability In 802.1X authentication daemon can cause crash of the dot1xd process (CVE-2026-21908) -- 🔗来源链接
标签:vendor-advisory
神龙速读:
### 关键信息
#### 影响产品
- Junos OS: 23.2R2-S1, 23.4R2, 24.2, 24.4, 25.2.
- Junos OS Evolved: 23.2R2-S1, 23.4R2, 24.2, 24.4, 25.2.
#### 漏洞描述
- **类型**: Use After Free漏洞
- **组件**: 802.1X认证守护进程 (dot1xd)
- **影响**: 可能导致相邻网络攻击者导致dot1xd进程崩溃,引发拒绝服务(DoS)或执行任意代码。
#### 严重性评估
- CVSS v3.1: 7.1 (中等)
- CVSS v4.0: 7.5 (中等)
#### 影响版本
- 需要802.1X端口基于网络访问控制(PNAC)启用。
- 具体受影响的Junos和Junos OS Evolved版本列表提供。
#### 解决方案
- 详细列出了修复此漏洞的Junos OS和Junos OS Evolved的软件版本。
#### 绕过方法
- 没有已知的绕过方法。
#### 修正历史
- 2026-01-14: 初始发布
#### 相关信息
- 提供了关于Juniper Networks SIRT季度安全公告发布流程、修复漏洞的版本和CVSS的KB链接。
标题: 2026-01 Security Bulletin: Junos OS and Junos OS Evolved: Use after free vulnerability In 802.1X authentication daemon can cause crash of the dot1xd process (CVE-2026-21908) -- 🔗来源链接
标签:vendor-advisory
神龙速读:
## 关键漏洞信息
- **漏洞ID**: CVE-2026-21908
- **CVE Score**:
- CVSS v3.1: 7.1
- CVSS v4.0: 7.5
### 影响的产品和版本
- **Junos OS**:
- 23.2R2-S1
- 23.4R2
- 24.2, 24.4, 25.2
- **Junos OS Evolved**:
- 23.2R2-S1
- 23.4R2
- 24.2, 24.4, 25.2
### 问题描述
- **漏洞类型**: Use After Free
- **受影响组件**: 802.1X authentication daemon (dot1xd)
- **影响**:
- 可能导致认证的、网络相邻的攻击者通过触发端口摇摆导致dot1xd进程崩溃,进而导致拒绝服务(DoS)。
- 潜在地在进程运行的root上下文中执行任意代码。
- **具体场景**: 在处理授权变更(CoA)时,当端口弹跳发生,一个指针被释放但稍后在同一代码路径中被引用,导致漏洞。
### 解决方案
- **受影响的系统**: 需要支持802.1X认证端口的基于网络访问控制(PNAC)。
- **修复版本**:
- Junos OS: 23.2R2-S5 及之后,23.4R2-S6 及之后,24.2R2-S3 及之后,24.4R2-S1 及之后,25.2R 及之后
- Junos OS Evolved: 23.2R2-S5-EVO 及之后,23.4R2-S6-EVO 及之后,24.2R2-S3-EVO 及之后,24.4R2-S1-EVO 及之后,25.2R1-S2-EVO 及之后
### 绕过方法
- **绕过方法**: 无已知绕过方法
### 其他信息
- **追踪编号**: 1896371
- **相关文档**:
- KB16613: Juniper Networks SIRT季度安全公告发布流程概述
- KB16765: 在哪些版本中修复了漏洞?
- KB16446: 常见漏洞评分系统(CVSS)和Juniper的安全建议
- 报告安全漏洞: 如何联系Juniper Networks安全事件响应团队
暂无评论