CVE-2026-21919

HIGH CVSS 4.0: 7,1 EPSS 0.04%
Обновлено 17 апреля 2026
Juniper
Параметр Значение
CVSS 7,1 (HIGH)
Тип уязвимости CWE-821
Поставщик Juniper
Публичный эксплойт Нет

Уязвимость неправильной синхронизации в демоне управления (mgd) Juniper Networks Junos OS и Junos OS Evolved позволяет сетевому злоумышленнику с низкими привилегиями вызвать полный отказ в обслуживании (DoS) на уровне управления. Когда сеансы NETCONF быстро устанавливаются и отключаются, проблема блокировки приводит к зависанию процессов mgd в непригодном для использования состоянии. Когда достигнуто максимальное количество процессов mgd, новые входы в систему невозможны.

Это приводит к невозможности управления устройством и требует выключения и включения питания для восстановления. Эту проблему можно отслеживать, проверяя процессы mgd в состоянии lockf в выводе команды «показать системные процессы обширные»: user@host> показать обширные системные процессы | совпадение мгд <pid> root       20   0 501M 4640K lockf   1 0:01 0,00% mgd Если к системе все еще можно получить доступ (либо через CLI, либо от имени root, что все еще возможно в крайнем случае, поскольку это не приведет к вызову mgd), процессы mgd в этом состоянии могут быть завершены с помощью «запроса завершения системного процесса <PID>» из CLI или с помощью «kill -9 <PID>» из оболочки. Эта проблема затрагивает: ОС Юнос: * версии 23.4 до 23.4R2-S4, * версии 24.2 до 24.2R2-S1, * версии 24.4 до 24.4R1-S3, 24.4R2; Эта проблема не затрагивает версии ОС Junos до 23.4R1; Развитая ОС Junos: * версии 23.4 до 23.4R2-S5-EVO, * версии 24.2 до 24.2R2-S1-EVO, * Версии 24.4 до 24.4R1-S3-EVO, 24.4R2-EVO.

Эта проблема не затрагивает версии Junos OS Evolved до 23.4R1-EVO;

Показать оригинальное описание (EN)

An Incorrect Synchronization vulnerability in the management daemon (mgd) of Juniper Networks Junos OS and Junos OS Evolved allows a network-based attacker with low privileges to cause a complete Denial-of-Service (DoS) of the management plane. When NETCONF sessions are quickly established and disconnected, a locking issue causes mgd processes to hang in an unusable state. When the maximum number of mgd processes has been reached, no new logins are possible. This leads to the inability to manage the device and requires a power-cycle to recover. This issue can be monitored by checking for mgd processes in lockf state in the output of 'show system processes extensive': user@host> show system processes extensive | match mgd <pid> root       20   0 501M 4640K lockf   1 0:01 0.00% mgd If the system still can be accessed (either via the CLI or as root, which might still be possible as last resort as this won't invoke mgd), mgd processes in this state can be killed with 'request system process terminate <PID>' from the CLI or with 'kill -9 <PID>' from the shell.  This issue affects: Junos OS: * 23.4 versions before 23.4R2-S4, * 24.2 versions before 24.2R2-S1, * 24.4 versions before 24.4R1-S3, 24.4R2; This issue does not affect Junos OS versions before 23.4R1; Junos OS Evolved: * 23.4 versions before 23.4R2-S5-EVO, * 24.2 versions before 24.2R2-S1-EVO, * 24.4 versions before 24.4R1-S3-EVO, 24.4R2-EVO. This issue does not affect Junos OS Evolved versions before 23.4R1-EVO;

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Нет
Нет утечки данных
Целостность
Нет
Нет модификации данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Тип уязвимости (CWE)

Уязвимые продукты 34

Конфигурация От (включительно) До (исключительно)
Juniper Junos
cpe:2.3:o:juniper:junos:23.4:-:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:23.4:r1:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:23.4:r1-s1:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:23.4:r1-s2:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:23.4:r2:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:23.4:r2-s1:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:23.4:r2-s2:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:23.4:r2-s3:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:24.2:-:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:24.2:r1:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:24.2:r1-s1:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:24.2:r1-s2:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:24.2:r2:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:24.4:-:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:24.4:r1:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:24.4:r1-s2:*:*:*:*:*:*
Juniper Junos
cpe:2.3:o:juniper:junos:24.4:r2:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:23.4:-:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:23.4:r1:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:23.4:r1-s1:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:23.4:r1-s2:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:23.4:r2:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s1:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s2:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s3:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:23.4:r2-s4:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:24.2:-:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:24.2:r1:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:24.2:r1-s2:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:24.2:r2:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:24.4:-:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:24.4:r1:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:24.4:r1-s2:*:*:*:*:*:*
Juniper Junos_Os_Evolved
cpe:2.3:o:juniper:junos_os_evolved:24.4:r2:*:*:*:*:*:*