Plataforma
juniper
Componente
juniper-netconf
Corrigido em
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S4
24.4R2-S1
25.2R1-S2, 25.2R2
23.2R2-S6-EVO
23.4R2-S6-EVO
24.2R2-S4-EVO
24.4R2-S1-EVO
25.2R2-EVO
A vulnerabilidade CVE-2026-33776 é classificada como uma Falta de Autorização no Interface de Linha de Comando (CLI) dos sistemas operacionais Junos OS e Junos OS Evolved da Juniper Networks. Um usuário local com privilégios limitados pode executar comandos específicos para expor informações sensíveis. Essa falha afeta versões anteriores a 22.4R3-S8, 23.2 versões anteriores a 23.2R2-S6, 23.4 versões anteriores a 23.4R2-S6, 24.2 versões anteriores a 24.2R2-S4, 24.4 versões anteriores a 24.4R2-S1 e 25.2 versões anteriores a 25.2R1-S2, 25.2R2. Uma correção está disponível na versão 25.2R2-EVO.
A vulnerabilidade CVE-2026-33776 no Junos OS e Junos OS Evolved representa um risco de segurança significativo, permitindo que um usuário local com privilégios baixos acesse informações sensíveis através da Interface de Linha de Comando (CLI). Especificamente, a execução do comando 'show mgd' com argumentos específicos pode revelar dados confidenciais. Essa falta de autorização adequada pode comprometer a integridade e a confidencialidade da rede. As versões afetadas incluem todas as versões anteriores a 22.4R3-S8, 23.2 antes de 23.2R2-S6, 23.4 antes de 23.4R2-S6, 24.2 antes de 24.2R2-S4 e 24.4. A pontuação CVSS de 5.5 indica um risco moderado, exigindo atenção imediata para mitigar o impacto potencial.
Um atacante com acesso local ao dispositivo Junos OS, mesmo com contas de usuário com privilégios baixos, pode explorar esta vulnerabilidade executando o comando 'show mgd' com argumentos específicos. A falta de autorização adequada permite que o comando revele informações sensíveis que normalmente estariam protegidas. Este tipo de ataque é particularmente preocupante em ambientes onde o acesso local não é devidamente restrito. A exploração não requer habilidades técnicas avançadas, aumentando o risco de ataques oportunistas. As informações expostas podem incluir configurações, chaves de autenticação ou outros dados confidenciais.
Organizations utilizing Juniper Networks Junos OS and Junos OS Evolved in environments where local user access is not strictly controlled are at risk. This includes deployments with shared accounts, legacy systems with weak access controls, and environments where physical access to network devices is not adequately secured. Specifically, systems configured with overly permissive CLI access policies are particularly vulnerable.
• linux / server:
journalctl -u juniper-mgmt -g 'show mgd'• linux / server:
ps aux | grep -i mgd• linux / server:
ss -atp | grep juniperdisclosure
Status do Exploit
EPSS
0.01% (percentil 2%)
CISA SSVC
Vetor CVSS
A solução recomendada para resolver CVE-2026-33776 é atualizar para uma versão do Junos OS ou Junos OS Evolved que inclua a correção. A versão 25.2R2-EVO é a versão corrigida. Além disso, revise as políticas de acesso à CLI para garantir que apenas usuários autorizados tenham acesso a comandos sensíveis como 'show mgd'. Implementar o princípio do menor privilégio é uma prática de segurança fundamental. Monitorar a atividade da CLI em busca de tentativas de acesso não autorizado também pode ajudar a detectar e prevenir possíveis explorações. Embora não haja um KEV (Knowledge Engineering Validation) associado a esta vulnerabilidade, a atualização é crucial para manter a segurança do sistema.
Actualice su sistema Junos OS o Junos OS Evolved a una versión corregida (22.4R3-S8 o superior, 23.2R2-S6 o superior, 23.4R2-S6 o superior, 24.2R2-S4 o superior, 24.4R2-S1 o superior, 25.2R1-S2 o 25.2R2 o superior, o las versiones EVO correspondientes) para mitigar la vulnerabilidad. Revise la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
O comando 'show mgd' pode revelar informações de configuração, chaves de autenticação e outros dados sensíveis.
Não, um usuário com privilégios baixos pode explorar a vulnerabilidade.
Embora a atualização seja a solução recomendada, restringir o acesso ao comando 'show mgd' pode ajudar a reduzir o risco.
KEV (Knowledge Engineering Validation) é o processo de validação de vulnerabilidades da Juniper. A ausência de um KEV não diminui a importância de aplicar a correção.
Todas as versões anteriores a 22.4R3-S8, 23.2 antes de 23.2R2-S6, 23.4 antes de 23.4R2-S6, 24.2 antes de 24.2R2-S4 e 24.4.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.