プラットフォーム
juniper
コンポーネント
juniper-junos-os-evolved
修正版
22.4R3-S9-EVO
23.2R2-S6-EVO
23.4R2-S7-EVO
24.2R2-S4-EVO
24.4R2-S2-EVO
25.2R1-S2-EVO, 25.2R2-EVO
CVE-2026-33783 describes a Denial of Service (DoS) vulnerability found in the sensor interface of Juniper Networks Junos OS Evolved on PTX Series devices. An attacker with low privileges, accessing the system over the network, can trigger a complete service disruption by exploiting this flaw, specifically when using colored SRTE policy tunnels provisioned via PCEP and monitoring traffic via gRPC. Affected versions include 0.0.0–25.2R1-S2-EVO and 25.2R2-EVO; patches are available for these versions.
Junos OS Evolved の CVE-2026-33783 は PTX シリーズのデバイスに影響を与え、完全なサービス拒否 (DoS) を引き起こす可能性があります。低権限のネットワークベースの認証済み攻撃者がこの脆弱性を悪用できます。具体的には、PCEP 経由でカラー SRTE ポリシー トンネルがプロビジョニングされ、gRPC がこれらのトンネルのトラフィックを監視するために使用される場合に、この障害が発生します。これにより、evo-aftmand がクラッシュし、再起動できなくなり、永続的なサービス インパクトが生じます。復旧には、システムを手動で再起動する必要があり、ネットワークの可用性に大きな影響を与える可能性があります。
この脆弱性は、センサーインターフェース内の不適切な引数型の関数呼び出しによって悪用されます。低権限の認証済み攻撃者は、PCEP および gRPC を介して悪意のあるデータを送信し、evo-aftmand の障害を引き起こす可能性があります。認証が必要であるため、悪用の範囲はすでにネットワークアクセス権限を持つユーザーまたはシステムに限定されます。完全かつ永続的なサービス拒否による影響は大きく、復旧には手動での介入が必要です。gRPC モニタリングを使用したカラー SRTE トンネルの構成は、悪用のリスクを高めます。
エクスプロイト状況
EPSS
0.05% (16% パーセンタイル)
CISA SSVC
CVSS ベクトル
Juniper Networks は、この脆弱性を軽減するために、Junos OS Evolved バージョン 25.2R1-S2-EVO または 25.2R2-EVO へのアップグレードを推奨しています。これらのバージョンには、evo-aftmand のクラッシュを防ぐために必要な修正が含まれています。その間は、gRPC を使用して監視する場合、PCEP 経由でプロビジョニングされたカラー SRTE ポリシー トンネルの使用を避けてください。Juniper のセキュリティアドバイザリを定期的に監視し、利用可能な場合にセキュリティアップデートを適用してください。ネットワークのセキュリティと安定性を維持するためには、タイムリーなパッチ適用が重要です。
Actualice Junos OS Evolved en los dispositivos PTX Series a la versión 22.4R3-S9-EVO o posterior, 23.2R2-S6-EVO o posterior, 23.4R2-S7-EVO o posterior, 24.2R2-S4-EVO o posterior, 24.4R2-S2-EVO o posterior, o 25.2R1-S2-EVO o 25.2R2-EVO para mitigar la vulnerabilidad. Verifique la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
脆弱性分析と重要アラートをメールでお届けします。
evo-aftmand は、Junos OS Evolved 内のトラフィックトンネルの管理と監視を担当する重要なプロセスです。そのクラッシュはネットワーク操作を中断します。
これは、SRTE (セグメントルーティングトラフィックエンジニアリング) トンネル内のトラフィックフローを区別するために色を使用するトラフィックセグメンテーション技術を指します。
PCEP (パスコンピューティングエレメントプロトコル) は、トラフィックルートを計算するために使用されます。gRPC は、トラフィック監視に使用される高性能な通信フレームワークです。
アップグレードできるまで、gRPC モニタリングを使用したカラー SRTE ポリシー トンネルの使用を避けてください。疑わしいアクティビティがないか、ネットワークを注意深く監視してください。
いいえ、現在この脆弱性に関連する Juniper Early Warning (KEV) は公開されていません。ただし、Juniper のセキュリティアドバイザリを常に最新の状態に保つことをお勧めします。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。