漏洞关键信息 漏洞编号: CVE-2025-59960 受影 HttpResponseMessage响产品: - Junos OS 所有版本 - Junos OS Evolved 所有版本 漏洞严重性: 高 CVSS 评分: - CVSS v3.1: 7.4 - CVSS v4.0: 6.3 问题描述: - Juniper Networks Junos OS 和 Junos OS Evolved 中的 DHCP 服务(jdhcpd) 存在一个对异常或异常条件检查不当的漏洞,允许一个子网中的 DHCP 客户端耗尽其他子网的地址池,导致下游 DHCP 服务器的拒绝服务(DoS)。 - 具体来说,DHCP 中继代理在转发客户端请求时插入自己的 Option 82 信息,而不是替换客户端提供的任何 Option 82 信息。当在 "forward-only" 模式下接收到带有 Option 82 的特定 DHCP DISCOVER 消息时,设备应该丢弃消息,除非配置了 "trust-option82"。但实际行为是中继代理会将这些数据包原样转发给 DHCP 服务器,消耗了 DHCP 服务器的地址池,最终导致地址池耗尽。 受影响的 Junos OS 版本: - 21.2R3-S10 之前的版本 - 21.4至21.4R3-S12之间的版本 - 22.4R3-S8 之前的22.2版本 - 22.4至22.4R3-S8之间的版本 - 23.2至23.2R2-S5之间的版本 - 23.4至23.4R2-S6之间的版本 - 24.2至24.2R2-S2之间的版本 - 24.4至24.4R2之间的版本 - 25.2R1-S1和25.2R2之前的25.2版本 受影响的 Junos OS Evolved 版本: - 21.4R3-S12-EVO之前的版本 - 22.2-EVO版本 - 22.4至22.4R3-S8-EVO之间的版本 - 23.2至23.2R2-S5-EVO之间的版本 - 23.4至23.4R2-S6-EVO之间的版本 - 24.2至24.2R2-S2-EVO之间的版本 - 24.4至24.4R2-EVO之间的版本 - 25.2R1-S1-EVO和25.2R2-EVO之前的25.2版本 配置要求: DHCP 中继需配置为 "forward-only" 才会对该问题敏感。 解决方案: - 已发布更新版本的 Junos OS 和 Junos OS Evolved,修复了此特定问题。 - 文档中详细列出了受影响版本及其后续发布版本。 变通方案: 暂无已知的变通方案。