Een kritieke kwetsbaarheid in Junos OS Evolved op PTX Series-routersvan Juniper Networks kan aanvallers root-toegang geven zonder authenticatie.
Een kritieke kwetsbaarheid in het Junos OS Evolved-netwerkbesturingssysteem van PTX-routers van Juniper Networks staat aanvallers toe om code op afstand uit te voeren in de root.
Verkeerde toegangsrechten
De kwetsbaarheid, CVE-2026-21902, zit in het ‘On-Box Anomaly Detection’-framework van Junos OS Evolved. Die service zou enkel intern toegankelijk mogen zijn, maar door het verkeerd toekennen van rechten is ze bereikbaar via een extern toegankelijke poort, schrijft Juniper Networks in een beveiligingsadvies. Omdat het framework standaard actief is en met rootrechten draait, kan een aanvaller die zich al binnen het netwerk bevindt volledige controle over het toestel krijgen zonder in te loggen.
Tijdelijke mitigatie mogelijk
De kwetsbaarheid treft PTX Series-routers met Junos OS Evolved-versies voorr 25.4R1-S1-EVO en 25.4R2-EVO. Andere versies van Junos OS zijn niet kwetsbaar. Patches zijn beschikbaar in 25.4R1-S1-EVO, 25.4R2-EVO en 26.2R1-EVO. Juniper’s SIRT meldt dat er op het moment van publicatie geen actieve exploitatie bekend was.
Als patching niet mogelijk is, adviseert Juniper toegang tot de kwetsbare endpoint te beperken via firewallfilters of ACL’s. De dienst kan ook volledig uitgeschakeld worden met het commando:
request pfe anomalies disable
Aantrekkelijk doelwit
PTX-routers worden vaak gebruikt bij serviceproviders, telecomoperatoren en cloudomgevingen met hoge bandbreedte-eisen. Juniper-apparaten waren de afgelopen jaren graag gezien doelwit voor geavanceerde aanvallen, en om toegang te krijgen tot netwerken door ze als achterpoortjes te gebruiken.
