HIGH CVSS 7,1

CVE-2026-21908

Обновлено 16 января 2026

В демоне аутентификации 802.1X (dot1xd) Juniper Networks Junos OS и Junos OS Evolved была обнаружена уязвимость Use After Free, которая могла позволить аутентифицированному сетевому злоумышленнику, переключившему порт, привести к сбою процесса dot1xd, что приведет к отказу в обслуживании (DoS), или потенциально выполнить произвольный код в контексте процесса, запущенного от имени пользователя root. Проблема связана с обработкой изменения авторизации (CoA) при возврате порта. Указатель освобождается, но на него позже ссылаются в том же пути кода. Успешная эксплуатация находится вне прямого контроля злоумышленника из-за определенного времени наступления двух событий, необходимых для выполнения пути уязвимого кода. Эта проблема затрагивает системы с включенным контролем доступа к сети на основе портов (PNAC) с аутентификацией 802.1X. Эта проблема затрагивает: ОС Юнос:  * от 23.2R2-S1 до 23.2R2-S5,  * от 23.4R2 до 23.4R2-S6,  * с 24.2 до 24.2R2-S3,  * с 24.4 до 24.4R2-S1,  * от 25,2 до 25,2R1-S2, 25,2R2;  Развитая ОС Junos:  * от 23.2R2-S1 до 23.2R2-S5-EVO,  * от 23.4R2 до 23.4R2-S6-EVO,  * с 24.2 до 24.2R2-S3-EVO,  * с 24.4 до 24.4R2-S1-EVO,  * от 25.2 до 25.2R1-S2-EVO, 25.2R2-EVO.

Показать оригинальное описание (английский)

A Use After Free vulnerability was identified in the 802.1X authentication daemon (dot1xd) of Juniper Networks Junos OS and Junos OS Evolved that could allow an authenticated, network-adjacent attacker flapping a port to crash the dot1xd process, leading to a Denial of Service (DoS), or potentially execute arbitrary code within the context of the process running as root. The issue is specific to the processing of a change in authorization (CoA) when a port bounce occurs. A pointer is freed but was then referenced later in the same code path. Successful exploitation is outside the attacker's direct control due to the specific timing of the two events required to execute the vulnerable code path. This issue affects systems with 802.1X authentication port-based network access control (PNAC) enabled. This issue affects: Junos OS:  * from 23.2R2-S1 before 23.2R2-S5,  * from 23.4R2 before 23.4R2-S6,  * from 24.2 before 24.2R2-S3,  * from 24.4 before 24.4R2-S1,  * from 25.2 before 25.2R1-S2, 25.2R2;  Junos OS Evolved:  * from 23.2R2-S1 before 23.2R2-S5-EVO,  * from 23.4R2 before 23.4R2-S6-EVO,  * from 24.2 before 24.2R2-S3-EVO,  * from 24.4 before 24.4R2-S1-EVO,  * from 25.2 before 25.2R1-S2-EVO, 25.2R2-EVO.

Матрица атаки

Вектор атаки
Смежная сеть
Смежная сеть
Сложность атаки
Высокая
Сложно эксплуатировать
Требуемые привилегии
Низкие
Нужны базовые права
Взаимодействие с пользователем
Не требуется
Не нужно действие пользователя
Влияние на конфиденциальность
Высокое
Полная утечка данных
Влияние на целостность
Высокое
Полная модификация
Влияние на доступность
Высокое
Полный отказ в обслуживании

СТРОКА CVSS ВЕКТОРА

CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H