Juniper - CVE-2026-33784
Date de publication :
Il s'agit d'une vulnérabilité dans le mécanisme de provisionnement du JSI vLWC.
JSI vLWC est une appliance virtuelle VMware de collecte de données opérationnelles pour la solution cloud Juniper Support Insights. Elle est déployée dans les locaux du client et assure la collecte chiffrée de données issues des équipements Junos du réseau, transmises ensuite au cloud Juniper pour analyse et supervision.
Les images logicielles du vLWC sont livrées avec un mot de passe initial prédéfini pour un compte à hauts privilèges. Le processus de provisionnement n'impose pas le changement de ce mot de passe. L'identifiant concerné est le compte jsiuser, accessible via le JSI Shell exposé sur l'interface réseau de gestion.
Elle permet à un attaquant non authentifié d'accéder au réseau de gestion du vLWC de prendre le contrôle total de l'appliance.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
• Contournement de la politique de sécurité
• Atteinte à la confidentialité des données
• Atteinte à l'intégrité des données
Exploitation
CWE-1393 : Use of Default Password
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
JSI vLWC versions antérieures à 3.0.94