Platform
juniper
Component
juniper-netconf
Opgelost in
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S4
24.4R2-S1
25.2R1-S2, 25.2R2
23.2R2-S6-EVO
23.4R2-S6-EVO
24.2R2-S4-EVO
24.4R2-S1-EVO
25.2R2-EVO
CVE-2026-33776 beschrijft een Missing Authorization kwetsbaarheid in de Command Line Interface (CLI) van Juniper Networks Junos OS en Junos OS Evolved. Deze kwetsbaarheid stelt een lokale gebruiker met beperkte rechten in staat om gevoelige informatie te lezen door specifieke 'show mgd' CLI commando's uit te voeren. De kwetsbaarheid treft versies van Junos OS vóór 22.4R3-S8, 23.2 versies vóór 23.2R2-S6, 23.4 versies vóór 23.4R2-S6, 24.2 versies vóór 24.2R2-S4, 24.4 versies vóór 24.4R2-S1, 25.2 versies vóór 25.2R1-S2 en 25.2R2, en alle versies van Junos OS Evolved.
CVE-2026-33776 in Junos OS en Junos OS Evolved vormt een aanzienlijk beveiligingsrisico, waardoor een lokale gebruiker met lage privileges toegang kan krijgen tot gevoelige informatie via de Command Line Interface (CLI). Het uitvoeren van de opdracht 'show mgd' met specifieke argumenten kan vertrouwelijk data onthullen. Dit gebrek aan juiste autorisatie kan de integriteit en vertrouwelijkheid van het netwerk in gevaar brengen. Betroffen versies zijn alle versies vóór 22.4R3-S8, 23.2 vóór 23.2R2-S6, 23.4 vóór 23.4R2-S6, 24.2 vóór 24.2R2-S4 en 24.4. De CVSS-score van 5.5 duidt op een matig risico, wat onmiddellijke aandacht vereist om de potentiële impact te beperken.
Een aanvaller met lokale toegang tot het Junos OS-apparaat, zelfs met gebruikersaccounts met lage privileges, kan deze kwetsbaarheid uitbuiten door de opdracht 'show mgd' met specifieke argumenten uit te voeren. Het gebrek aan juiste autorisatie stelt de opdracht in staat om gevoelige informatie te onthullen die normaal gesproken beschermd zou zijn. Dit type aanval is vooral zorgwekkend in omgevingen waar lokale toegang niet goed wordt beperkt. Exploitatie vereist geen geavanceerde technische vaardigheden, waardoor het risico op opportunistische aanvallen toeneemt. De onthulde informatie kan configuraties, authenticatiesleutels of andere vertrouwelijke gegevens omvatten.
Organizations utilizing Juniper Networks Junos OS and Junos OS Evolved in environments where local user access is not strictly controlled are at risk. This includes deployments with shared accounts, legacy systems with weak access controls, and environments where physical access to network devices is not adequately secured. Specifically, systems configured with overly permissive CLI access policies are particularly vulnerable.
• linux / server:
journalctl -u juniper-mgmt -g 'show mgd'• linux / server:
ps aux | grep -i mgd• linux / server:
ss -atp | grep juniperdisclosure
Exploit Status
EPSS
0.01% (2% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing om CVE-2026-33776 aan te pakken is het upgraden naar een versie van Junos OS of Junos OS Evolved die de correctie bevat. Versie 25.2R2-EVO is de gepatchte versie. Controleer bovendien de CLI-toegangsbeleidsregels om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot gevoelige opdrachten zoals 'show mgd'. Het implementeren van het principe van minimale privileges is een fundamentele beveiligingspraktijk. Het monitoren van CLI-activiteit op ongeautoriseerde toegangsverzoeken kan ook helpen bij het detecteren en voorkomen van potentiële exploits. Hoewel er geen KEV (Knowledge Engineering Validation) is gekoppeld aan deze kwetsbaarheid, is de upgrade cruciaal voor het behouden van de systeembeveiliging.
Actualice su sistema Junos OS o Junos OS Evolved a una versión corregida (22.4R3-S8 o superior, 23.2R2-S6 o superior, 23.4R2-S6 o superior, 24.2R2-S4 o superior, 24.4R2-S1 o superior, 25.2R1-S2 o 25.2R2 o superior, o las versiones EVO correspondientes) para mitigar la vulnerabilidad. Revise la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
De opdracht 'show mgd' kan configuratie-informatie, authenticatiesleutels en andere gevoelige gegevens onthullen.
Nee, een gebruiker met lage privileges kan de kwetsbaarheid exploiteren.
Hoewel upgraden de aanbevolen oplossing is, kan het beperken van de toegang tot de opdracht 'show mgd' helpen om het risico te verminderen.
KEV (Knowledge Engineering Validation) is Junipers proces voor het valideren van kwetsbaarheden. Het ontbreken van een KEV vermindert niet het belang van het toepassen van de correctie.
Alle versies vóór 22.4R3-S8, 23.2 vóór 23.2R2-S6, 23.4 vóór 23.4R2-S6, 24.2 vóór 24.2R2-S4 en 24.4.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.