Plateforme
juniper
Composant
juniper-netconf
Corrigé dans
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S4
24.4R2-S1
25.2R1-S2, 25.2R2
23.2R2-S6-EVO
23.4R2-S6-EVO
24.2R2-S4-EVO
24.4R2-S1-EVO
25.2R2-EVO
La vulnérabilité CVE-2026-33776 est une faille d'autorisation présente dans l'interface CLI de Juniper Networks Junos OS et Junos OS Evolved. Elle permet à un utilisateur local disposant de privilèges limités de lire des informations sensibles en exécutant la commande 'show mgd' avec des arguments spécifiques. Cette vulnérabilité affecte les versions de Junos OS antérieures à 22.4R3-S8, ainsi que certaines versions de 23.2, 23.4, 24.2, 24.4 et 25.2. Une correction est disponible en version 25.2R2-EVO.
La vulnérabilité CVE-2026-33776 dans Junos OS et Junos OS Evolved représente un risque de sécurité important, permettant à un utilisateur local disposant de faibles privilèges d'accéder à des informations sensibles via l'interface de ligne de commande (CLI). Plus précisément, l'exécution de la commande 'show mgd' avec des arguments spécifiques peut révéler des données confidentielles. Ce manque d'autorisation appropriée pourrait compromettre l'intégrité et la confidentialité du réseau. Les versions concernées incluent toutes les versions antérieures à 22.4R3-S8, 23.2 avant 23.2R2-S6, 23.4 avant 23.4R2-S6, 24.2 avant 24.2R2-S4 et 24.4. Le score CVSS de 5,5 indique un risque modéré, nécessitant une attention rapide pour atténuer l'impact potentiel.
Un attaquant disposant d'un accès local au périphérique Junos OS, même avec des comptes d'utilisateur disposant de faibles privilèges, peut exploiter cette vulnérabilité en exécutant la commande 'show mgd' avec des arguments spécifiques. Le manque d'autorisation appropriée permet à la commande de révéler des informations sensibles qui seraient normalement protégées. Ce type d'attaque est particulièrement préoccupant dans les environnements où l'accès local n'est pas correctement restreint. L'exploitation ne nécessite pas de compétences techniques avancées, ce qui augmente le risque d'attaques opportunistes. Les informations exposées pourraient inclure des configurations, des clés d'authentification ou d'autres données confidentielles.
Organizations utilizing Juniper Networks Junos OS and Junos OS Evolved in environments where local user access is not strictly controlled are at risk. This includes deployments with shared accounts, legacy systems with weak access controls, and environments where physical access to network devices is not adequately secured. Specifically, systems configured with overly permissive CLI access policies are particularly vulnerable.
• linux / server:
journalctl -u juniper-mgmt -g 'show mgd'• linux / server:
ps aux | grep -i mgd• linux / server:
ss -atp | grep juniperdisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 2%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour résoudre CVE-2026-33776 consiste à mettre à niveau vers une version de Junos OS ou Junos OS Evolved qui inclut la correction. La version 25.2R2-EVO est la version corrigée. De plus, examinez les politiques d'accès à la CLI pour vous assurer que seuls les utilisateurs autorisés ont accès aux commandes sensibles telles que 'show mgd'. L'application du principe du moindre privilège est une pratique de sécurité fondamentale. Surveiller l'activité de la CLI à la recherche de tentatives d'accès non autorisées peut également aider à détecter et à prévenir les exploitations potentielles. Bien qu'il n'y ait pas de KEV (Knowledge Engineering Validation) associé à cette vulnérabilité, la mise à niveau est essentielle pour maintenir la sécurité du système.
Actualice su sistema Junos OS o Junos OS Evolved a una versión corregida (22.4R3-S8 o superior, 23.2R2-S6 o superior, 23.4R2-S6 o superior, 24.2R2-S4 o superior, 24.4R2-S1 o superior, 25.2R1-S2 o 25.2R2 o superior, o las versiones EVO correspondientes) para mitigar la vulnerabilidad. Revise la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La commande 'show mgd' peut révéler des informations de configuration, des clés d'authentification et d'autres données sensibles.
Non, un utilisateur disposant de faibles privilèges peut exploiter la vulnérabilité.
Bien que la mise à niveau soit la solution recommandée, la restriction de l'accès à la commande 'show mgd' peut aider à réduire le risque.
KEV (Knowledge Engineering Validation) est le processus de validation des vulnérabilités de Juniper. L'absence d'un KEV ne diminue pas l'importance d'appliquer la correction.
Toutes les versions antérieures à 22.4R3-S8, 23.2 avant 23.2R2-S6, 23.4 avant 23.4R2-S6, 24.2 avant 24.2R2-S4 et 24.4.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.