Plataforma
juniper
Componente
juniper-junos-os-evolved
Corrigido em
22.4R3-S9-EVO
23.2R2-S6-EVO
23.4R2-S7-EVO
24.2R2-S4-EVO
24.4R2-S2-EVO
25.2R1-S2-EVO, 25.2R2-EVO
A vulnerabilidade CVE-2026-33783 é uma falha de tipo Function Call With Incorrect Argument Type identificada na interface de sensores do Junos OS Evolved, especificamente em dispositivos PTX Series. Essa falha permite que um atacante autenticado com privilégios limitados cause uma negação de serviço completa (DoS) ao sistema. O problema ocorre quando o campo Originator ASN em PCEP excede o valor 65, levando ao travamento do evo-aftmand e à necessidade de reinicialização manual do sistema. As versões afetadas incluem 0.0.0–25.2R1-S2-EVO e 25.2R2-EVO, sendo que correções já foram disponibilizadas.
A vulnerabilidade CVE-2026-33783 em Junos OS Evolved afeta dispositivos da série PTX e pode levar a uma negação de serviço (DoS) completa. Um atacante autenticado, baseado na rede e com privilégios baixos pode explorar esta vulnerabilidade. Especificamente, a falha ocorre quando túneis de política SRTE coloridos são provisionados via PCEP e o gRPC é usado para monitorar o tráfego nesses túneis. Isso faz com que o evo-aftmand trave e não reinicie, resultando em um impacto persistente no serviço. A recuperação requer uma reinicialização manual do sistema, o que pode impactar significativamente a disponibilidade da rede.
Esta vulnerabilidade é explorada através de uma chamada de função com um tipo de argumento incorreto na interface do sensor. Um atacante autenticado com privilégios baixos pode enviar dados maliciosos via PCEP e gRPC, acionando a falha do evo-aftmand. A autenticação é necessária, limitando o escopo da exploração a usuários ou sistemas que já têm acesso à rede. O impacto é significativo devido à negação de serviço completa e persistente, que requer intervenção manual para recuperação. A configuração de túneis SRTE coloridos com monitoramento gRPC aumenta o risco de exploração.
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
A Juniper Networks recomenda atualizar para a versão Junos OS Evolved 25.2R1-S2-EVO ou 25.2R2-EVO para mitigar esta vulnerabilidade. Essas versões incluem as correções necessárias para evitar travamentos do evo-aftmand. Enquanto isso, evite usar túneis de política SRTE coloridos provisionados via PCEP se o gRPC for usado para monitoramento. Monitore regularmente os avisos de segurança da Juniper e aplique as atualizações de segurança assim que estiverem disponíveis. A aplicação oportuna de patches é crucial para manter a segurança e a estabilidade da rede.
Actualice Junos OS Evolved en los dispositivos PTX Series a la versión 22.4R3-S9-EVO o posterior, 23.2R2-S6-EVO o posterior, 23.4R2-S7-EVO o posterior, 24.2R2-S4-EVO o posterior, 24.4R2-S2-EVO o posterior, o 25.2R1-S2-EVO o 25.2R2-EVO para mitigar la vulnerabilidad. Verifique la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
evo-aftmand é um processo crucial no Junos OS Evolved responsável por gerenciar e monitorar túneis de tráfego. Seu travamento interrompe as operações de rede.
Refere-se a uma técnica de segmentação de tráfego que usa cores para diferenciar os fluxos de tráfego dentro dos túneis SRTE (Segment Routing Traffic Engineering).
PCEP (Path Computation Element Protocol) é usado para calcular rotas de tráfego. gRPC é um framework de comunicação de alto desempenho usado para monitoramento de tráfego.
Evite usar túneis de política SRTE coloridos com monitoramento gRPC até que possa atualizar. Monitore de perto sua rede para detectar qualquer atividade suspeita.
Não, atualmente não há um Juniper Early Warning (KEV) publicado para esta vulnerabilidade. No entanto, é recomendável manter-se atualizado com os avisos de segurança da Juniper.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.