CVE-2026-33774

MEDIUM CVSS 4.0: 6,9 EPSS 0.04%
Обновлено 9 апреля 2026
Juniper
Параметр Значение
CVSS 6,9 (MEDIUM)
Уязвимые версии до 23.2
Тип уязвимости CWE-754
Поставщик Juniper
Публичный эксплойт Нет

Уязвимость «Неправильная проверка на необычные или исключительные условия» в механизме пересылки пакетов (pfe) Juniper Networks Junos OS на серии MX позволяет неаутентифицированному сетевому злоумышленнику обойти настроенный фильтр брандмауэра и получить доступ к плоскости управления устройства. На платформах MX с MPC10, MPC11, LC4800 или LC9600 линейные карты и MX304, фильтры межсетевого экрана, применяемые к интерфейсу обратной связи lo0.n (где n — число, отличное от 0), не выполняются, когда lo0.n находится в глобальном экземпляре маршрутизации VRF/по умолчанию. Затронутая конфигурация будет: user@host# показать интерфейсы конфигурации lo0 | набор дисплеев установить интерфейсы lo0, семейство устройств 1, ввод фильтра inet <имя-фильтра> где фильтр брандмауэра применяется к интерфейсу обратной связи, отличному от 0, но этот интерфейс обратной связи не упоминается ни в одной конфигурации экземпляра маршрутизации (RI), что означает, что он используется в RI по умолчанию.

Проблему можно наблюдать с помощью команды CLI: user@device> показать фильтр счетчика брандмауэра <имя_фильтра> не показывает совпадений. Эта проблема затрагивает ОС Junos на серии MX: * все версии до 23.2R2-S6, * версии 23.4 до 23.4R2-S7, * версии 24.2 до 24.2R2, * Версии 24.4 до 24.4R2.

Показать оригинальное описание (EN)

An Improper Check for Unusual or Exceptional Conditions vulnerability in the packet forwarding engine (pfe) of Juniper Networks Junos OS on MX Series allows an unauthenticated, network-based attacker to bypass the configured firewall filter and access the control-plane of the device. On MX platforms with MPC10, MPC11, LC4800 or LC9600 line cards, and MX304, firewall filters applied on a loopback interface lo0.n (where n is a non-0 number) don't get executed when lo0.n is in the global VRF / default routing-instance. An affected configuration would be: user@host# show configuration interfaces lo0 | display set set interfaces lo0 unit 1 family inet filter input <filter-name> where a firewall filter is applied to a non-0 loopback interface, but that loopback interface is not referred to in any routing-instance (RI) configuration, which implies that it's used in the default RI. The issue can be observed with the CLI command: user@device> show firewall counter filter <filter_name> not showing any matches. This issue affects Junos OS on MX Series: * all versions before 23.2R2-S6, * 23.4 versions before 23.4R2-S7, * 24.2 versions before 24.2R2, * 24.4 versions before 24.4R2.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)