Platform
juniper
Component
juniper-junos-os-evolved
Opgelost in
22.4R3-S9-EVO
23.2R2-S6-EVO
23.4R2-S7-EVO
24.2R2-S4-EVO
24.4R2-S2-EVO
25.2R1-S2-EVO, 25.2R2-EVO
CVE-2026-33783 beschrijft een Function Call With Incorrect Argument Type kwetsbaarheid in de sensor interface van Juniper Networks Junos OS Evolved op PTX Series apparaten. Deze kwetsbaarheid stelt een geauthenticeerde aanvaller met lage privileges in staat om een Denial of Service (DoS) te veroorzaken, resulterend in een complete en aanhoudende service impact. De kwetsbaarheid treedt op in versies 0.0.0–25.2R1-S2-EVO en 25.2R2-EVO, en kan worden verholpen door te upgraden naar 25.2R1-S2-EVO of 25.2R2-EVO.
CVE-2026-33783 in Junos OS Evolved beïnvloedt PTX-serie apparaten en kan leiden tot een complete Denial-of-Service (DoS). Een geauthenticeerde, netwerkgebaseerde aanvaller met lage privileges kan deze kwetsbaarheid misbruiken. Specifiek treedt de fout op wanneer gekleurde SRTE-beleidstunnels via PCEP worden geprovisioneerd en gRPC wordt gebruikt om het verkeer in deze tunnels te monitoren. Dit zorgt ervoor dat evo-aftmand crasht en niet opnieuw start, wat resulteert in een aanhoudende service-impact. Herstel vereist een handmatige systeemherstart, wat de netwerkbeschikbaarheid aanzienlijk kan beïnvloeden.
Deze kwetsbaarheid wordt misbruikt via een functie-aanroep met een onjuist argumenttype in de sensorsinterface. Een geauthenticeerde aanvaller met lage privileges kan kwaadaardige gegevens via PCEP en gRPC verzenden, waardoor de evo-aftmand-fout wordt veroorzaakt. Authenticatie is vereist, waardoor de scope van de exploitatie wordt beperkt tot gebruikers of systemen die al toegang hebben tot het netwerk. De impact is aanzienlijk vanwege de complete en aanhoudende denial-of-service, die handmatige interventie vereist voor herstel. De configuratie van gekleurde SRTE-tunnels met gRPC-monitoring vergroot het risico op misbruik.
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
CVSS-vector
Juniper Networks raadt aan te upgraden naar Junos OS Evolved versie 25.2R1-S2-EVO of 25.2R2-EVO om deze kwetsbaarheid te mitigeren. Deze versies bevatten de nodige fixes om evo-aftmand crashes te voorkomen. Vermijd in de tussentijd het gebruik van gekleurde SRTE-beleidstunnels die via PCEP worden geprovisioneerd als gRPC wordt gebruikt voor monitoring. Controleer regelmatig de beveiligingsadviezen van Juniper en pas beveiligingsupdates toe zodra ze beschikbaar zijn. Tijdig patchen is cruciaal voor het behouden van de netwerkbeveiliging en -stabiliteit.
Actualice Junos OS Evolved en los dispositivos PTX Series a la versión 22.4R3-S9-EVO o posterior, 23.2R2-S6-EVO o posterior, 23.4R2-S7-EVO o posterior, 24.2R2-S4-EVO o posterior, 24.4R2-S2-EVO o posterior, o 25.2R1-S2-EVO o 25.2R2-EVO para mitigar la vulnerabilidad. Verifique la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
evo-aftmand is een cruciaal proces in Junos OS Evolved dat verantwoordelijk is voor het beheren en monitoren van verkeerstunnels. Zijn crash verstoort netwerkoperaties.
Het verwijst naar een techniek voor verkeerssegmentatie die kleuren gebruikt om verkeersstromen binnen SRTE-tunnels (Segment Routing Traffic Engineering) te onderscheiden.
PCEP (Path Computation Element Protocol) wordt gebruikt om verkeersroutes te berekenen. gRPC is een framework voor high-performance communicatie dat wordt gebruikt voor verkeersmonitoring.
Vermijd het gebruik van gekleurde SRTE-beleidstunnels met gRPC-monitoring totdat u kunt upgraden. Houd uw netwerk nauwlettend in de gaten op verdachte activiteiten.
Nee, er is momenteel geen Juniper Early Warning (KEV) gepubliceerd voor deze kwetsbaarheid. Het wordt echter aanbevolen om op de hoogte te blijven van de beveiligingsadviezen van Juniper.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.