Juniper - CVE-2026-33784

Date de publication :

Il s'agit d'une vulnérabilité dans le mécanisme de provisionnement du JSI vLWC.

JSI vLWC est une appliance virtuelle VMware de collecte de données opérationnelles pour la solution cloud Juniper Support Insights. Elle est déployée dans les locaux du client et assure la collecte chiffrée de données issues des équipements Junos du réseau, transmises ensuite au cloud Juniper pour analyse et supervision.

Les images logicielles du vLWC sont livrées avec un mot de passe initial prédéfini pour un compte à hauts privilèges. Le processus de provisionnement n'impose pas le changement de ce mot de passe. L'identifiant concerné est le compte jsiuser, accessible via le JSI Shell exposé sur l'interface réseau de gestion.

Elle permet à un attaquant non authentifié d'accéder au réseau de gestion du vLWC de prendre le contrôle total de l'appliance.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

•   Contournement de la politique de sécurité
•   Atteinte à la confidentialité des données
•   Atteinte à l'intégrité des données

Exploitation

La vulnérabilité exploitée est du type
CWE-1393 : Use of Default Password

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

JSI vLWC versions antérieures à 3.0.94

Solutions ou recommandations

JSI vLWC version 3.0.94 et supérieures.