平台
juniper
组件
juniper-junos-os-evolved
修复版本
22.4R3-S9-EVO
23.2R2-S6-EVO
23.4R2-S7-EVO
24.2R2-S4-EVO
24.4R2-S2-EVO
25.2R1-S2-EVO, 25.2R2-EVO
CVE-2026-33783 描述了 Juniper Junos OS Evolved 中传感器接口的一个函数调用参数类型错误漏洞。该漏洞允许经过身份验证的低权限网络攻击者触发完全拒绝服务 (DoS) 攻击。受影响的版本包括 0.0.0–25.2R1-S2-EVO 和 25.2R2-EVO。通过升级到 25.2R1-S2-EVO 或 25.2R2-EVO 可以解决此问题。
该漏洞的潜在影响是严重的服务中断。攻击者可以通过在 PCEP 中配置彩色 SRTE 策略隧道,并使用 gRPC 监控流量来触发 evo-aftmand 崩溃。 evo-aftmand 崩溃后,系统将无法自动重启,导致完全且持续的服务中断。攻击者无需高权限即可利用此漏洞,这增加了攻击的潜在范围。如果 Originator ASN 字段的值大于 65,则会触发该漏洞。这种拒绝服务攻击可能导致网络中断、数据丢失以及对业务运营造成重大影响。
该漏洞已于 2026 年 4 月 9 日公开披露。目前尚无公开的利用程序 (PoC),但由于该漏洞允许低权限攻击者造成完全拒绝服务,因此存在被利用的风险。该漏洞尚未被添加到 CISA KEV 目录中,但其影响程度表明应密切关注。建议组织采取预防措施,以降低被攻击的风险。
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
CVSS 向量
缓解此漏洞的首要措施是升级 Juniper Junos OS Evolved 到受支持且已修复的版本,即 25.2R1-S2-EVO 或 25.2R2-EVO。在升级之前,务必备份系统配置,以防升级过程中出现问题。如果无法立即升级,可以考虑限制对 PCEP 接口的访问,并实施严格的输入验证,以防止攻击者提交无效的 Originator ASN 值。此外,监控系统日志,寻找 evo-aftmand 崩溃的迹象,可以帮助及早发现攻击。升级后,请验证系统是否正常运行,并确认 evo-aftmand 能够正确重启。
将 PTX 系列设备上的 Junos OS Evolved 更新到 22.4R3-S9-EVO 或更高版本,23.2R2-S6-EVO 或更高版本,23.4R2-S7-EVO 或更高版本,24.2R2-S4-EVO 或更高版本,24.4R2-S2-EVO 或更高版本,或 25.2R1-S2-EVO 或 25.2R2-EVO 以缓解此漏洞。请查阅 Juniper Networks 文档以获取详细的更新说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-33783 是 Juniper Junos OS Evolved (0.0.0–25.2R1-S2-EVO, 25.2R2-EVO) 中传感器接口的一个函数调用参数类型错误漏洞,允许低权限的网络攻击者造成完全拒绝服务 (DoS)。
如果您运行 Juniper Junos OS Evolved 的 0.0.0–25.2R1-S2-EVO 或 25.2R2-EVO 版本,并且配置了彩色 SRTE 策略隧道并通过 PCEP 监控流量,则可能受到影响。
升级 Juniper Junos OS Evolved 到 25.2R1-S2-EVO 或 25.2R2-EVO 版本以修复此漏洞。
目前尚无公开的利用程序,但由于该漏洞允许低权限攻击者造成完全拒绝服务,因此存在被利用的风险。
请访问 Juniper Networks 安全公告页面以获取官方公告:[https://www.juniper.net/us/en/support/security/advisories/](https://www.juniper.net/us/en/support/security/advisories/)
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。