MEDIUMCVE-2026-33776CVSS 5.5

Junos OS et Junos OS Evolved: Une commande CLI spécifique à faible privilège expose des informations sensibles

Plateforme

juniper

Composant

juniper-netconf

Corrigé dans

22.4R3-S8

23.2R2-S6

23.4R2-S6

24.2R2-S4

24.4R2-S1

25.2R1-S2, 25.2R2

23.2R2-S6-EVO

23.4R2-S6-EVO

24.2R2-S4-EVO

24.4R2-S1-EVO

25.2R2-EVO

AI Confidence: highNVDEPSS 0.0%Révisé: mai 2026

La vulnérabilité CVE-2026-33776 est une faille d'autorisation présente dans l'interface CLI de Juniper Networks Junos OS et Junos OS Evolved. Elle permet à un utilisateur local disposant de privilèges limités de lire des informations sensibles en exécutant la commande 'show mgd' avec des arguments spécifiques. Cette vulnérabilité affecte les versions de Junos OS antérieures à 22.4R3-S8, ainsi que certaines versions de 23.2, 23.4, 24.2, 24.4 et 25.2. Une correction est disponible en version 25.2R2-EVO.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2026-33776 dans Junos OS et Junos OS Evolved représente un risque de sécurité important, permettant à un utilisateur local disposant de faibles privilèges d'accéder à des informations sensibles via l'interface de ligne de commande (CLI). Plus précisément, l'exécution de la commande 'show mgd' avec des arguments spécifiques peut révéler des données confidentielles. Ce manque d'autorisation appropriée pourrait compromettre l'intégrité et la confidentialité du réseau. Les versions concernées incluent toutes les versions antérieures à 22.4R3-S8, 23.2 avant 23.2R2-S6, 23.4 avant 23.4R2-S6, 24.2 avant 24.2R2-S4 et 24.4. Le score CVSS de 5,5 indique un risque modéré, nécessitant une attention rapide pour atténuer l'impact potentiel.

Contexte d'Exploitation

Un attaquant disposant d'un accès local au périphérique Junos OS, même avec des comptes d'utilisateur disposant de faibles privilèges, peut exploiter cette vulnérabilité en exécutant la commande 'show mgd' avec des arguments spécifiques. Le manque d'autorisation appropriée permet à la commande de révéler des informations sensibles qui seraient normalement protégées. Ce type d'attaque est particulièrement préoccupant dans les environnements où l'accès local n'est pas correctement restreint. L'exploitation ne nécessite pas de compétences techniques avancées, ce qui augmente le risque d'attaques opportunistes. Les informations exposées pourraient inclure des configurations, des clés d'authentification ou d'autres données confidentielles.

Qui Est à Risquetraduction en cours…

Organizations utilizing Juniper Networks Junos OS and Junos OS Evolved in environments where local user access is not strictly controlled are at risk. This includes deployments with shared accounts, legacy systems with weak access controls, and environments where physical access to network devices is not adequately secured. Specifically, systems configured with overly permissive CLI access policies are particularly vulnerable.

Étapes de Détectiontraduction en cours…

• linux / server:

journalctl -u juniper-mgmt -g 'show mgd'

• linux / server:

ps aux | grep -i mgd

• linux / server:

ss -atp | grep juniper

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetFaible

EPSS

0.01% (percentile 2%)

CISA SSVC

Exploitationnone
Automatisableno
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N5.5MEDIUMAttack VectorLocalComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredLowNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityNoneRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Local — l'attaquant a besoin d'une session locale ou d'un shell sur le système.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Faible — tout compte utilisateur valide est suffisant.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Aucun — aucun impact sur l'intégrité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantjuniper-netconf
FournisseurJuniper Networks
Plage affectéeCorrigé dans
0 – 22.4R3-S822.4R3-S8
23.2 – 23.2R2-S623.2R2-S6
23.4 – 23.4R2-S623.4R2-S6
24.2 – 24.2R2-S424.2R2-S4
24.4 – 24.4R2-S124.4R2-S1
25.2 – 25.2R1-S2, 25.2R225.2R1-S2, 25.2R2
0 – 23.2R2-S6-EVO23.2R2-S6-EVO
23.4 – 23.4R2-S6-EVO23.4R2-S6-EVO
24.2 – 24.2R2-S4-EVO24.2R2-S4-EVO
24.4 – 24.4R2-S1-EVO24.4R2-S1-EVO
25.2 – 25.2R2-EVO25.2R2-EVO

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. Modifiée
  4. EPSS mis à jour

Mitigation et Contournements

La solution recommandée pour résoudre CVE-2026-33776 consiste à mettre à niveau vers une version de Junos OS ou Junos OS Evolved qui inclut la correction. La version 25.2R2-EVO est la version corrigée. De plus, examinez les politiques d'accès à la CLI pour vous assurer que seuls les utilisateurs autorisés ont accès aux commandes sensibles telles que 'show mgd'. L'application du principe du moindre privilège est une pratique de sécurité fondamentale. Surveiller l'activité de la CLI à la recherche de tentatives d'accès non autorisées peut également aider à détecter et à prévenir les exploitations potentielles. Bien qu'il n'y ait pas de KEV (Knowledge Engineering Validation) associé à cette vulnérabilité, la mise à niveau est essentielle pour maintenir la sécurité du système.

Comment corrigertraduction en cours…

Actualice su sistema Junos OS o Junos OS Evolved a una versión corregida (22.4R3-S8 o superior, 23.2R2-S6 o superior, 23.4R2-S6 o superior, 24.2R2-S4 o superior, 24.4R2-S1 o superior, 25.2R1-S2 o 25.2R2 o superior, o las versiones EVO correspondientes) para mitigar la vulnerabilidad.  Revise la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2026-33776 dans Juniper Networks Junos OS and Junos OS Evolved ?

La commande 'show mgd' peut révéler des informations de configuration, des clés d'authentification et d'autres données sensibles.

Suis-je affecté(e) par CVE-2026-33776 dans Juniper Networks Junos OS and Junos OS Evolved ?

Non, un utilisateur disposant de faibles privilèges peut exploiter la vulnérabilité.

Comment corriger CVE-2026-33776 dans Juniper Networks Junos OS and Junos OS Evolved ?

Bien que la mise à niveau soit la solution recommandée, la restriction de l'accès à la commande 'show mgd' peut aider à réduire le risque.

CVE-2026-33776 est-il activement exploité ?

KEV (Knowledge Engineering Validation) est le processus de validation des vulnérabilités de Juniper. L'absence d'un KEV ne diminue pas l'importance d'appliquer la correction.

Où trouver l'avis officiel de Juniper Networks Junos OS and Junos OS Evolved pour CVE-2026-33776 ?

Toutes les versions antérieures à 22.4R3-S8, 23.2 avant 23.2R2-S6, 23.4 avant 23.4R2-S6, 24.2 avant 24.2R2-S4 et 24.4.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.