Plattform
juniper
Komponente
juniper-junos-os-evolved
Behoben in
22.4R3-S9-EVO
23.2R2-S6-EVO
23.4R2-S7-EVO
24.2R2-S4-EVO
24.4R2-S2-EVO
25.2R1-S2-EVO, 25.2R2-EVO
CVE-2026-33783 describes a Denial of Service (DoS) vulnerability affecting Juniper Networks Junos OS Evolved on PTX Series devices. An authenticated attacker with low privileges can trigger a complete DoS by exploiting a flaw in the sensor interface when using colored SRTE policy tunnels provisioned via PCEP and gRPC for traffic monitoring. This issue specifically occurs when the Originator ASN field in PCEP contains a value greater than 65, leading to evo-aftmand crashes and requiring manual system restart. Patches are available for versions 25.2R1-S2-EVO and 25.2R2-EVO.
CVE-2026-33783 in Junos OS Evolved betrifft Geräte der PTX-Serie und kann zu einem vollständigen Denial-of-Service (DoS) führen. Ein authentifizierter, netzwerkbasierter Angreifer mit geringen Privilegien kann diese Schwachstelle ausnutzen. Konkret tritt der Fehler auf, wenn farbige SRTE-Richtlinien-Tunnel über PCEP bereitgestellt werden und gRPC verwendet wird, um den Datenverkehr in diesen Tunneln zu überwachen. Dies führt dazu, dass evo-aftmand abstürzt und nicht neu startet, was zu einer dauerhaften Beeinträchtigung des Dienstes führt. Die Wiederherstellung erfordert einen manuellen Neustart des Systems, was die Netzwerkw Verfügbarkeit erheblich beeinträchtigen kann.
Diese Schwachstelle wird durch einen Funktionsaufruf mit einem falschen Argumenttyp in der Sensor-Schnittstelle ausgenutzt. Ein authentifizierter Angreifer mit geringen Privilegien kann über PCEP und gRPC bösartige Daten senden, was den evo-aftmand-Fehler auslöst. Eine Authentifizierung ist erforderlich, was den Umfang der Ausnutzung auf Benutzer oder Systeme beschränkt, die bereits Zugriff auf das Netzwerk haben. Die Auswirkung ist erheblich aufgrund der vollständigen und dauerhaften Dienstverweigerung, die eine manuelle Intervention für die Wiederherstellung erfordert. Die Konfiguration von farbigen SRTE-Tunneln mit gRPC-Überwachung erhöht das Ausnutzungsrisiko.
Exploit-Status
EPSS
0.05% (16% Perzentil)
CISA SSVC
CVSS-Vektor
Juniper Networks empfiehlt, auf Junos OS Evolved Version 25.2R1-S2-EVO oder 25.2R2-EVO zu aktualisieren, um diese Schwachstelle zu beheben. Diese Versionen enthalten die notwendigen Fixes, um evo-aftmand-Abstürze zu verhindern. Vermeiden Sie vorübergehend die Verwendung von farbigen SRTE-Richtlinien-Tunneln, die über PCEP bereitgestellt werden, wenn gRPC für die Überwachung verwendet wird. Überwachen Sie regelmäßig die Sicherheitshinweise von Juniper und wenden Sie Sicherheitsupdates an, sobald sie verfügbar sind. Die rechtzeitige Anwendung von Patches ist entscheidend für die Aufrechterhaltung der Netzwerksicherheit und -stabilität.
Actualice Junos OS Evolved en los dispositivos PTX Series a la versión 22.4R3-S9-EVO o posterior, 23.2R2-S6-EVO o posterior, 23.4R2-S7-EVO o posterior, 24.2R2-S4-EVO o posterior, 24.4R2-S2-EVO o posterior, o 25.2R1-S2-EVO o 25.2R2-EVO para mitigar la vulnerabilidad. Verifique la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
evo-aftmand ist ein entscheidender Prozess in Junos OS Evolved, der für die Verwaltung und Überwachung von Datenverkehrstunneln verantwortlich ist. Sein Absturz unterbricht Netzwerkoperationen.
Es bezieht sich auf eine Technik zur Segmentierung des Datenverkehrs, die Farben verwendet, um Datenflüsse innerhalb von SRTE-Tunneln (Segment Routing Traffic Engineering) zu unterscheiden.
PCEP (Path Computation Element Protocol) wird verwendet, um Datenverkehrsrouten zu berechnen. gRPC ist ein Framework für die Hochleistungs-Kommunikation, das für die Überwachung des Datenverkehrs verwendet wird.
Vermeiden Sie die Verwendung von farbigen SRTE-Richtlinien-Tunneln mit gRPC-Überwachung, bis Sie aktualisieren können. Überwachen Sie Ihr Netzwerk genau auf verdächtige Aktivitäten.
Nein, es gibt derzeit keine Juniper Early Warning (KEV)-Veröffentlichung für diese Schwachstelle. Es wird jedoch empfohlen, die Sicherheitshinweise von Juniper regelmäßig zu verfolgen.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.