プラットフォーム
juniper
コンポーネント
juniper-netconf
修正版
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S4
24.4R2-S1
25.2R1-S2, 25.2R2
23.2R2-S6-EVO
23.4R2-S6-EVO
24.2R2-S4-EVO
24.4R2-S1-EVO
25.2R2-EVO
CVE-2026-33776 describes a Missing Authorization vulnerability within the Command Line Interface (CLI) of Juniper Networks Junos OS and Junos OS Evolved. This flaw allows a local user with low privileges to access sensitive information by exploiting the 'show mgd' command. The vulnerability impacts versions prior to 22.4R3-S8, 23.2 versions before 23.2R2-S6, 23.4 versions before 23.4R2-S6, 24.2 versions before 24.2R2-S4, 24.4 versions before 24.4R2-S1, 25.2 versions before 25.2R1-S2, and 25.2R2. A fix is available in Junos OS Evolved 25.2R2-EVO.
Junos OS および Junos OS Evolved の CVE-2026-33776 は、ローカルユーザーが低い権限でコマンドラインインターフェース (CLI) を介して機密情報にアクセスできるため、重大なセキュリティリスクをもたらします。具体的には、特定の引数で 'show mgd' コマンドを実行すると、機密データが公開される可能性があります。適切な承認がないこの状態は、ネットワークの整合性と機密性を損なう可能性があります。影響を受けるバージョンには、22.4R3-S8 より前のすべてのバージョン、23.2 は 23.2R2-S6 より前、23.4 は 23.4R2-S6 より前、24.2 は 24.2R2-S4 より前、および 24.4 が含まれます。CVSS スコア 5.5 は中程度のリスクを示しており、潜在的な影響を軽減するために迅速な対応が必要です。
ローカルアクセス権を持つ Junos OS デバイスの攻撃者は、たとえ低い権限のユーザーアカウントであっても、特定の引数で 'show mgd' コマンドを実行することでこの脆弱性を悪用できます。適切な承認がないため、コマンドは通常保護されている機密情報を公開できます。このタイプの攻撃は、ローカルアクセスが適切に制限されていない環境で特に懸念されます。エクスプロイトには高度な技術スキルは必要なく、機会主義的な攻撃のリスクを高めます。公開される情報には、構成、認証キー、またはその他の機密データが含まれる可能性があります。
Organizations utilizing Juniper Networks Junos OS and Junos OS Evolved in environments where local user access is not strictly controlled are at risk. This includes deployments with shared accounts, legacy systems with weak access controls, and environments where physical access to network devices is not adequately secured. Specifically, systems configured with overly permissive CLI access policies are particularly vulnerable.
• linux / server:
journalctl -u juniper-mgmt -g 'show mgd'• linux / server:
ps aux | grep -i mgd• linux / server:
ss -atp | grep juniperdisclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-33776 に対処するための推奨される解決策は、修正を含む Junos OS または Junos OS Evolved のバージョンにアップグレードすることです。バージョン 25.2R2-EVO が修正されたバージョンです。さらに、CLI アクセスポリシーを確認し、'show mgd' のような機密コマンドへのアクセスを承認されたユーザーのみに制限してください。最小権限の原則を実装することは、基本的なセキュリティプラクティスです。CLI アクティビティを不正アクセス試行に対して監視することも、潜在的なエクスプロイトを検出および防止するのに役立ちます。この脆弱性に関連付けられた KEV (Knowledge Engineering Validation) はありませんが、システムのセキュリティを維持するためにアップグレードが不可欠です。
Actualice su sistema Junos OS o Junos OS Evolved a una versión corregida (22.4R3-S8 o superior, 23.2R2-S6 o superior, 23.4R2-S6 o superior, 24.2R2-S4 o superior, 24.4R2-S1 o superior, 25.2R1-S2 o 25.2R2 o superior, o las versiones EVO correspondientes) para mitigar la vulnerabilidad. Revise la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
脆弱性分析と重要アラートをメールでお届けします。
'show mgd' コマンドは、構成情報、認証キー、その他の機密データを公開する可能性があります。
いいえ、低い権限のユーザーが脆弱性を悪用できます。
アップグレードが推奨される解決策ですが、'show mgd' コマンドへのアクセスを制限することでリスクを軽減できます。
KEV (Knowledge Engineering Validation) は、Juniper の脆弱性検証プロセスです。KEV がないことは、修正を適用することの重要性を損なうものではありません。
22.4R3-S8 より前、23.2 は 23.2R2-S6 より前、23.4 は 23.4R2-S6 より前、24.2 は 24.2R2-S4 より前、および 24.4 のすべてのバージョン。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。