प्लेटफ़ॉर्म
juniper
घटक
juniper-netconf
में ठीक किया गया
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S4
24.4R2-S1
25.2R1-S2, 25.2R2
23.2R2-S6-EVO
23.4R2-S6-EVO
24.2R2-S4-EVO
24.4R2-S1-EVO
25.2R2-EVO
CVE-2026-33776 Juniper Networks Junos OS और Junos OS Evolved के CLI में एक 'Missing Authorization' भेद्यता है। इस भेद्यता के कारण, एक स्थानीय उपयोगकर्ता, जिसके पास कम विशेषाधिकार हैं, 'show mgd' कमांड का उपयोग करके संवेदनशील जानकारी प्राप्त कर सकता है। यह भेद्यता Junos OS के विभिन्न संस्करणों को प्रभावित करती है, जिनमें 22.4R3-S8 से पहले के संस्करण, 23.2 से पहले 23.2R2-S6, 23.4 से पहले 23.4R2-S6, 24.2 से पहले 24.2R2-S4, 24.4 से पहले 24.4R2-S1 और 25.2 से पहले 25.2R1-S2, 25.2R2 शामिल हैं। Junos OS Evolved के कुछ संस्करण भी प्रभावित हैं, और 25.2R2-EVO में एक सुधार उपलब्ध है।
Junos OS और Junos OS Evolved में CVE-2026-33776 एक महत्वपूर्ण सुरक्षा जोखिम पैदा करता है, जो स्थानीय कम विशेषाधिकार वाले उपयोगकर्ता को कमांड लाइन इंटरफेस (CLI) के माध्यम से संवेदनशील जानकारी तक पहुंचने की अनुमति देता है। विशेष रूप से, विशिष्ट तर्कों के साथ 'show mgd' कमांड को निष्पादित करने से गोपनीय डेटा का खुलासा हो सकता है। उचित प्राधिकरण की यह कमी नेटवर्क की अखंडता और गोपनीयता को खतरे में डाल सकती है। प्रभावित संस्करणों में 22.4R3-S8 से पहले के सभी संस्करण, 23.2 23.2R2-S6 से पहले, 23.4 23.4R2-S6 से पहले, 24.2 24.2R2-S4 से पहले और 24.4 शामिल हैं। CVSS स्कोर 5.5 एक मध्यम जोखिम का संकेत देता है, जिसके लिए संभावित प्रभाव को कम करने के लिए तत्काल ध्यान देने की आवश्यकता है।
स्थानीय पहुंच वाले Junos OS डिवाइस के एक हमलावर, भले ही कम विशेषाधिकार वाले उपयोगकर्ता खाते हों, विशिष्ट तर्कों के साथ 'show mgd' कमांड को निष्पादित करके इस भेद्यता का फायदा उठा सकते हैं। उचित प्राधिकरण की कमी के कारण कमांड आमतौर पर संरक्षित संवेदनशील जानकारी का खुलासा कर सकता है। इस प्रकार का हमला उन वातावरणों में विशेष रूप से चिंताजनक है जहां स्थानीय पहुंच को ठीक से प्रतिबंधित नहीं किया जाता है। शोषण के लिए उन्नत तकनीकी कौशल की आवश्यकता नहीं होती है, जिससे अवसरवादी हमलों का जोखिम बढ़ जाता है। उजागर की जा सकने वाली जानकारी में कॉन्फ़िगरेशन, प्रमाणीकरण कुंजियाँ या अन्य गोपनीय डेटा शामिल हो सकते हैं।
Organizations utilizing Juniper Networks Junos OS and Junos OS Evolved in environments where local user access is not strictly controlled are at risk. This includes deployments with shared accounts, legacy systems with weak access controls, and environments where physical access to network devices is not adequately secured. Specifically, systems configured with overly permissive CLI access policies are particularly vulnerable.
• linux / server:
journalctl -u juniper-mgmt -g 'show mgd'• linux / server:
ps aux | grep -i mgd• linux / server:
ss -atp | grep juniperdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (2% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-33776 को संबोधित करने के लिए अनुशंसित समाधान Junos OS या Junos OS Evolved के उस संस्करण में अपग्रेड करना है जिसमें फिक्स शामिल है। संस्करण 25.2R2-EVO फिक्स किया गया संस्करण है। इसके अतिरिक्त, CLI एक्सेस नीतियों की समीक्षा करें ताकि यह सुनिश्चित हो सके कि केवल अधिकृत उपयोगकर्ताओं को 'show mgd' जैसे संवेदनशील कमांड तक पहुंच प्राप्त हो। न्यूनतम विशेषाधिकार के सिद्धांत को लागू करना एक बुनियादी सुरक्षा अभ्यास है। CLI गतिविधि की निगरानी अनधिकृत एक्सेस प्रयासों के लिए भी संभावित शोषण का पता लगाने और रोकने में मदद कर सकती है। इस भेद्यता से जुड़े KEV (नॉलेज इंजीनियरिंग वैलिडेशन) नहीं है, लेकिन सिस्टम सुरक्षा बनाए रखने के लिए अपग्रेड करना महत्वपूर्ण है।
Actualice su sistema Junos OS o Junos OS Evolved a una versión corregida (22.4R3-S8 o superior, 23.2R2-S6 o superior, 23.4R2-S6 o superior, 24.2R2-S4 o superior, 24.4R2-S1 o superior, 25.2R1-S2 o 25.2R2 o superior, o las versiones EVO correspondientes) para mitigar la vulnerabilidad. Revise la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
'show mgd' कमांड कॉन्फ़िगरेशन जानकारी, प्रमाणीकरण कुंजियाँ और अन्य संवेदनशील डेटा उजागर कर सकता है।
नहीं, कम विशेषाधिकार वाले उपयोगकर्ता इस भेद्यता का फायदा उठा सकते हैं।
हालांकि अपग्रेड अनुशंसित समाधान है, 'show mgd' कमांड तक पहुंच को प्रतिबंधित करने से जोखिम कम करने में मदद मिल सकती है।
KEV (नॉलेज इंजीनियरिंग वैलिडेशन) Juniper की भेद्यता सत्यापन प्रक्रिया है। KEV की अनुपस्थिति फिक्स लागू करने के महत्व को कम नहीं करती है।
22.4R3-S8 से पहले के सभी संस्करण, 23.2 23.2R2-S6 से पहले, 23.4 23.4R2-S6 से पहले, 24.2 24.2R2-S4 से पहले और 24.4।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।