Plataforma
juniper
Componente
junos
Corregido en
21.2R3-S8-EVO
21.4R3-S7-EVO
22.2R3-S4-EVO
22.3R3-S3-EVO
22.4R3-S2-EVO
23.2R2-EVO
CVE-2026-33788 describes a Missing Authentication for Critical Function vulnerability within the Flexible PIC Concentrators (FPCs) of Juniper Networks Junos OS Evolved on PTX Series devices. This flaw allows a local, authenticated attacker with low privileges to escalate to high privileges and gain direct access to the FPCs. The vulnerability impacts versions prior to 21.2R3-S8-EVO and is addressed in version 23.2R2-EVO.
La vulnerabilidad CVE-2026-33788 en Junos OS Evolved afecta a los Concentradores PIC Flexibles (FPCs) en dispositivos Juniper Networks PTX Series. Un atacante local autenticado con privilegios bajos puede obtener acceso directo a los FPCs instalados, escalando sus privilegios a un nivel superior. Esto podría resultar en una completa comprometer el componente afectado, permitiendo la manipulación de tráfico, la exfiltración de datos sensibles o la ejecución de código malicioso. La gravedad de la vulnerabilidad se califica con un CVSS de 7.8, lo que indica un riesgo significativo. Afecta a los modelos PTX10004 y PTX1000. Es crucial aplicar la corrección disponible en la versión 23.2R2-EVO para mitigar este riesgo.
Un atacante con acceso local y privilegios bajos a un dispositivo Juniper Networks PTX Series que ejecuta Junos OS Evolved puede explotar esta vulnerabilidad para obtener acceso directo a los FPCs. El atacante podría utilizar credenciales de usuario existentes o explotar otras vulnerabilidades para obtener los privilegios necesarios. Una vez que se ha obtenido acceso al FPC, el atacante puede ejecutar comandos con privilegios elevados, lo que le permite controlar el dispositivo y acceder a datos confidenciales. La explotación requiere acceso físico o a través de una conexión de red local al dispositivo.
Organizations utilizing Juniper Networks PTX10004, PTX10008, and PTX100016 devices running Junos OS Evolved versions prior to 21.2R3-S8-EVO are at significant risk. This includes data centers, network service providers, and any organization relying on these devices for critical network infrastructure. Environments with limited physical security controls or lax access management practices are particularly vulnerable.
• linux / server:
journalctl -u junos -g "FPC access"• linux / server:
ps aux | grep -i fpc• linux / server:
ssh -l low_priv_user <junos_device_ip> && sudo -u high_priv_user /path/to/fpc_access_tooldisclosure
Estado del Exploit
EPSS
0.02% (3% percentil)
CISA SSVC
Vector CVSS
La solución recomendada para abordar CVE-2026-33788 es actualizar a Junos OS Evolved versión 23.2R2-EVO o posterior. Esta actualización incluye las correcciones necesarias para prevenir el acceso no autorizado a los FPCs. Se recomienda realizar la actualización durante una ventana de mantenimiento planificada para minimizar el impacto en la disponibilidad del servicio. Antes de actualizar, revise las notas de la versión para cualquier instrucción específica o requisito previo. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales, como el endurecimiento de los controles de acceso y la monitorización del tráfico de red para detectar actividad sospechosa. Aunque no hay un KEV (Knowledge Engineering Validation) asociado a esta vulnerabilidad, la actualización es la mejor práctica para asegurar la integridad del sistema.
Actualice Junos OS Evolved en los dispositivos PTX10004, PTX10008, PTX100016 con JNP10K-LC1201 o JNP10K-LC1202 a la versión 21.2R3-S8-EVO o superior, 21.4R3-S7-EVO o superior, 22.2R3-S4-EVO o superior, 22.3R3-S3-EVO o superior, 22.4R3-S2-EVO o superior, o 23.2R2-EVO o superior para mitigar la vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
Un FPC (Flexible PIC Concentrator) es un módulo en un dispositivo PTX Series que proporciona conectividad de red adicional, como puertos de Ethernet o interfaces de línea.
Privilegios bajos se refiere a un usuario con acceso limitado al sistema, generalmente un usuario estándar sin permisos administrativos.
Si no puede actualizar inmediatamente, implemente medidas de seguridad adicionales, como endurecimiento de controles de acceso y monitorización del tráfico de red.
No, actualmente no hay un KEV (Knowledge Engineering Validation) asociado a esta vulnerabilidad.
La vulnerabilidad afecta específicamente a los dispositivos PTX10004 y PTX1000 que ejecutan Junos OS Evolved.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.