Plataforma
juniper
Componente
juniper-ctp-os
Corrigido em
9.2.1
A vulnerabilidade de Requisitos de Senha Fracas no CTP OS da Juniper Networks reside na função de gerenciamento de senhas, onde as configurações de complexidade não são salvas. Isso permite que um atacante, baseado na rede e sem autenticação, explore senhas fracas de contas locais, potencialmente obtendo controle total sobre o dispositivo. As versões afetadas são 9.2R1 e 9.2R2. Atualmente, não há correção oficial disponível.
A vulnerabilidade CVE-2026-33771 no sistema operacional CTP da Juniper Networks afeta a gestão de senhas. Permite que um atacante não autenticado, baseado na rede, explore senhas fracas de contas locais e potencialmente assuma o controle total do dispositivo. O problema reside no fato de que, embora o menu de administração permita configurar requisitos de complexidade de senhas, essas configurações não são salvas. Isso pode ser verificado com a opção de menu 'Mostrar requisitos de senha', onde as políticas configuradas não são aplicadas. Isso representa um risco de segurança significativo, pois os atacantes podem obter acesso usando senhas facilmente adivinháveis ou comuns.
Um atacante com acesso à rede ao dispositivo que executa o sistema operacional CTP da Juniper Networks pode explorar esta vulnerabilidade. Nenhuma autenticação prévia é necessária para acessar o menu de configuração de senha. O atacante simplesmente precisa ser capaz de acessar a interface administrativa do dispositivo. Uma vez dentro, eles podem configurar requisitos de senha aparentemente complexos, mas esses não serão aplicados, permitindo o uso de senhas fracas. A ausência de um KEV (Knowledge Engineering Vulnerability) indica informações limitadas sobre a exploração ativa desta vulnerabilidade, mas o risco potencial permanece significativo.
Organizations heavily reliant on Juniper Networks CTP OS for network management and control are particularly at risk. This includes service providers, large enterprises, and government agencies. Legacy deployments with outdated configurations and weak password policies are especially vulnerable, as are environments where CTP OS devices are directly exposed to the internet without adequate security controls.
• linux / server:
journalctl -u juniper-ctp-os | grep -i 'password requirements'• linux / server:
ps aux | grep -i 'ctp_os' | grep -i 'password'• generic web: Use curl to check for password reset endpoints and attempt to bypass complexity requirements.
curl -X POST -d 'username=testuser&password=password123' <password_reset_endpoint>disclosure
Status do Exploit
EPSS
0.05% (percentil 14%)
CISA SSVC
Vetor CVSS
A Juniper Networks ainda não forneceu uma correção para CVE-2026-33771. Como mitigação temporária, é fortemente recomendado implementar controles de acesso rigorosos, como autenticação multifator (MFA), para todas as contas de usuário. O monitoramento contínuo dos logs do sistema em busca de atividades suspeitas também é crucial. Limitar o acesso à rede apenas a usuários e dispositivos autorizados pode reduzir ainda mais a superfície de ataque. Os usuários devem se manter informados sobre quaisquer atualizações ou patches que a Juniper Networks possa lançar no futuro. A falta de uma correção oficial exige uma postura de segurança proativa.
Aplique las actualizaciones de seguridad proporcionadas por Juniper Networks para CTP OS. Consulte la nota de seguridad JSA107864 en el sitio web de Juniper para obtener más detalles sobre las versiones corregidas y los pasos de mitigación.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CTP OS é o sistema operacional usado em determinados dispositivos da Juniper Networks.
Você pode verificar a vulnerabilidade usando a opção de menu 'Mostrar requisitos de senha'. Se a configuração exibida não corresponder à configuração que você definiu, seu dispositivo é vulnerável.
Sim, limite o acesso à rede, monitore os logs do sistema e considere alterar as senhas existentes para senhas mais fortes, embora isso não resolva a vulnerabilidade subjacente.
Atualmente, não há uma data de lançamento estimada para uma correção. Recomenda-se monitorar os avisos de segurança da Juniper Networks para obter atualizações.
KEV (Knowledge Engineering Vulnerability) denota que o processo de exploração de uma vulnerabilidade foi documentado e compreendido. A ausência de um KEV não significa que a vulnerabilidade não seja perigosa.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.