关键漏洞信息 漏洞ID: CVE-2026-21908 CVE Score: - CVSS v3.1: 7.1 - CVSS v4.0: 7.5 影响的产品和版本 Junos OS: - 23.2R2-S1 - 23.4R2 - 24.2, 24.4, 25.2 Junos OS Evolved: - 23.2R2-S1 - 23.4R2 - 24.2, 24.4, 25.2 问题描述 漏洞类型: Use After Free 受影响组件: 802.1X authentication daemon (dot1xd) 影响: - 可能导致认证的、网络相邻的攻击者通过触发端口摇摆导致dot1xd进程崩溃,进而导致拒绝服务(DoS)。 - 潜在地在进程运行的root上下文中执行任意代码。 具体场景: 在处理授权变更(CoA)时,当端口弹跳发生,一个指针被释放但稍后在同一代码路径中被引用,导致漏洞。 解决方案 受影响的系统: 需要支持802.1X认证端口的基于网络访问控制(PNAC)。 修复版本: - Junos OS: 23.2R2-S5 及之后,23.4R2-S6 及之后,24.2R2-S3 及之后,24.4R2-S1 及之后,25.2R 及之后 - Junos OS Evolved: 23.2R2-S5-EVO 及之后,23.4R2-S6-EVO 及之后,24.2R2-S3-EVO 及之后,24.4R2-S1-EVO 及之后,25.2R1-S2-EVO 及之后 绕过方法 绕过方法: 无已知绕过方法 其他信息 追踪编号: 1896371 相关文档: - KB16613: Juniper Networks SIRT季度安全公告发布流程概述 - KB16765: 在哪些版本中修复了漏洞? - KB16446: 常见漏洞评分系统(CVSS)和Juniper的安全建议 - 报告安全漏洞: 如何联系Juniper Networks安全事件响应团队