平台
juniper
组件
juniper-netconf
修复版本
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S4
24.4R2-S1
25.2R1-S2, 25.2R2
23.2R2-S6-EVO
23.4R2-S6-EVO
24.2R2-S4-EVO
24.4R2-S1-EVO
25.2R2-EVO
CVE-2026-33776 是一个存在于 Juniper Networks Junos OS 和 Junos OS Evolved 命令行界面 (CLI) 中的权限缺失漏洞。攻击者利用该漏洞,通过执行特定的 'show mgd' 命令,可以读取敏感信息,即使他们只有低权限。此漏洞影响 Junos OS 的多个版本,包括早于 22.4R3-S8 的版本,以及 23.2、23.4、24.2、24.4 和 25.2 版本的特定版本。Juniper Networks 已经发布了 25.2R2-EVO 版本以修复此问题。
Junos OS 和 Junos OS Evolved 中的 CVE-2026-33776 构成重大的安全风险,允许本地低权限用户通过命令行界面 (CLI) 访问敏感信息。具体来说,使用特定参数执行 'show mgd' 命令可能会泄露机密数据。这种缺乏适当授权的状态可能会损害网络的完整性和保密性。受影响的版本包括 22.4R3-S8 之前的任何版本、23.2 在 23.2R2-S6 之前、23.4 在 23.4R2-S6 之前、24.2 在 24.2R2-S4 之前以及 24.4。CVSS 分数 5.5 表示中等风险,需要及时关注以减轻潜在影响。
即使具有低权限的用户帐户,本地访问 Junos OS 设备的攻击者也可以通过使用特定参数执行 'show mgd' 命令来利用此漏洞。缺乏适当的授权允许该命令泄露通常受保护的敏感信息。这种类型的攻击在本地访问没有得到适当限制的环境中特别令人担忧。利用不需要高级技术技能,从而增加了机会主义攻击的风险。泄露的信息可能包括配置、身份验证密钥或其他机密数据。
Organizations utilizing Juniper Networks Junos OS and Junos OS Evolved in environments where local user access is not strictly controlled are at risk. This includes deployments with shared accounts, legacy systems with weak access controls, and environments where physical access to network devices is not adequately secured. Specifically, systems configured with overly permissive CLI access policies are particularly vulnerable.
• linux / server:
journalctl -u juniper-mgmt -g 'show mgd'• linux / server:
ps aux | grep -i mgd• linux / server:
ss -atp | grep juniperdisclosure
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
CVSS 向量
解决 CVE-2026-33776 的推荐解决方案是升级到包含修复程序的 Junos OS 或 Junos OS Evolved 版本。版本 25.2R2-EVO 是已修复的版本。此外,请审查 CLI 访问策略,以确保只有授权用户才能访问诸如 'show mgd' 之类的敏感命令。实施最小权限原则是一种基本的安全实践。监控 CLI 活动以查找未经授权的访问尝试也有助于检测和防止潜在的利用。
Actualice su sistema Junos OS o Junos OS Evolved a una versión corregida (22.4R3-S8 o superior, 23.2R2-S6 o superior, 23.4R2-S6 o superior, 24.2R2-S4 o superior, 24.4R2-S1 o superior, 25.2R1-S2 o 25.2R2 o superior, o las versiones EVO correspondientes) para mitigar la vulnerabilidad. Revise la documentación de Juniper Networks para obtener instrucciones detalladas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
'show mgd' 命令可能会泄露配置信息、身份验证密钥和其他敏感数据。
不需要,具有低权限的用户可以利用此漏洞。
虽然升级是推荐的解决方案,但限制对 'show mgd' 命令的访问可以帮助降低风险。
KEV (Knowledge Engineering Validation) 是 Juniper 的漏洞验证过程。缺少 KEV 并不能降低应用修复的重要性。
22.4R3-S8 之前的所有版本、23.2 在 23.2R2-S6 之前、23.4 在 23.4R2-S6 之前、24.2 在 24.2R2-S4 之前以及 24.4。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。