Plattform
juniper
Komponente
juniper-netconf
Behoben in
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S4
24.4R2-S1
25.2R1-S2, 25.2R2
23.2R2-S6-EVO
23.4R2-S6-EVO
24.2R2-S4-EVO
24.4R2-S1-EVO
25.2R2-EVO
CVE-2026-33776 describes a Missing Authorization vulnerability within the Command Line Interface (CLI) of Juniper Networks Junos OS and Junos OS Evolved. This flaw allows a local user with low privileges to access sensitive information by exploiting the 'show mgd' command. The vulnerability impacts versions prior to 22.4R3-S8, 23.2 versions before 23.2R2-S6, 23.4 versions before 23.4R2-S6, 24.2 versions before 24.2R2-S4, 24.4 versions before 24.4R2-S1, 25.2 versions before 25.2R1-S2, and 25.2R2. A fix is available in Junos OS Evolved 25.2R2-EVO.
Die CVE-2026-33776 in Junos OS und Junos OS Evolved stellt ein erhebliches Sicherheitsrisiko dar, da ein lokaler Benutzer mit geringen Privilegien über die Befehlszeilenschnittstelle (CLI) auf sensible Informationen zugreifen kann. Insbesondere kann die Ausführung des Befehls 'show mgd' mit bestimmten Argumenten vertrauliche Daten preisgeben. Dieser Mangel an ordnungsgemäßer Autorisierung könnte die Integrität und Vertraulichkeit des Netzwerks gefährden. Betroffene Versionen sind alle Versionen vor 22.4R3-S8, 23.2 vor 23.2R2-S6, 23.4 vor 23.4R2-S6, 24.2 vor 24.2R2-S4 und 24.4. Der CVSS-Wert von 5,5 deutet auf ein moderates Risiko hin, das eine umgehende Aufmerksamkeit erfordert, um die potenziellen Auswirkungen zu mindern.
Ein Angreifer mit lokalem Zugriff auf das Junos OS-Gerät, selbst mit Benutzerkonten mit geringen Privilegien, kann diese Schwachstelle ausnutzen, indem er den Befehl 'show mgd' mit bestimmten Argumenten ausführt. Der Mangel an ordnungsgemäßer Autorisierung ermöglicht es dem Befehl, sensible Informationen preiszugeben, die normalerweise geschützt wären. Diese Art von Angriff ist besonders besorgniserregend in Umgebungen, in denen der lokale Zugriff nicht ordnungsgemäß eingeschränkt ist. Die Ausnutzung erfordert keine fortgeschrittenen technischen Kenntnisse, was das Risiko opportunistischer Angriffe erhöht. Die preisgegebenen Informationen können Konfigurationen, Authentifizierungsschlüssel oder andere vertrauliche Daten umfassen.
Organizations utilizing Juniper Networks Junos OS and Junos OS Evolved in environments where local user access is not strictly controlled are at risk. This includes deployments with shared accounts, legacy systems with weak access controls, and environments where physical access to network devices is not adequately secured. Specifically, systems configured with overly permissive CLI access policies are particularly vulnerable.
• linux / server:
journalctl -u juniper-mgmt -g 'show mgd'• linux / server:
ps aux | grep -i mgd• linux / server:
ss -atp | grep juniperdisclosure
Exploit-Status
EPSS
0.01% (2% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung zur Behebung von CVE-2026-33776 ist die Aktualisierung auf eine Version von Junos OS oder Junos OS Evolved, die die Korrektur enthält. Version 25.2R2-EVO ist die gepatchte Version. Überprüfen Sie außerdem die CLI-Zugriffsberechtigungen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf sensible Befehle wie 'show mgd' haben. Die Umsetzung des Prinzips der geringsten Privilegien ist eine grundlegende Sicherheitspraxis. Die Überwachung der CLI-Aktivität auf unbefugte Zugriffsversuche kann ebenfalls dazu beitragen, potenzielle Exploits zu erkennen und zu verhindern. Obwohl diese Schwachstelle nicht mit einer KEV (Knowledge Engineering Validation) verbunden ist, ist das Update entscheidend für die Aufrechterhaltung der Systemsicherheit.
Actualice su sistema Junos OS o Junos OS Evolved a una versión corregida (22.4R3-S8 o superior, 23.2R2-S6 o superior, 23.4R2-S6 o superior, 24.2R2-S4 o superior, 24.4R2-S1 o superior, 25.2R1-S2 o 25.2R2 o superior, o las versiones EVO correspondientes) para mitigar la vulnerabilidad. Revise la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Der Befehl 'show mgd' kann Konfigurationsinformationen, Authentifizierungsschlüssel und andere sensible Daten preisgeben.
Nein, ein Benutzer mit geringen Privilegien kann die Schwachstelle ausnutzen.
Obwohl ein Update die empfohlene Lösung ist, kann die Einschränkung des Zugriffs auf den Befehl 'show mgd' dazu beitragen, das Risiko zu verringern.
KEV (Knowledge Engineering Validation) ist Junipers Prozess zur Validierung von Schwachstellen. Das Fehlen einer KEV mindert nicht die Bedeutung, die Korrektur anzuwenden.
Alle Versionen vor 22.4R3-S8, 23.2 vor 23.2R2-S6, 23.4 vor 23.4R2-S6, 24.2 vor 24.2R2-S4 und 24.4.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.