HackerNews

HackerNews
Juniper PTX 系列路由器存在高危漏洞,可导致路由器被完全接管

Juniper PTX 系列路由器存在高危漏洞,可导致路由器被完全接管

给文章评分:

HackerNews 编译,转载请注明出处:

Juniper 网络 PTX 系列路由器所搭载的 Junos OS Evolved 网络操作系统存在一处高危漏洞,可能未经身份验证的攻击者可利用该漏洞以 root 权限远程执行代码。

PTX 系列路由器是高性能核心与对等互联路由器,专为高吞吐量、低延迟和规模化场景设计。

该系列路由器广泛应用于互联网服务提供商、电信运营商以及云网络场景

该安全漏洞编号为 CVE-2026-21902,由 “本机异常检测” 框架中的权限配置错误导致,该框架本应仅通过内部路由接口向内部进程开放。

但 Juniper 网络在安全公告中说明,该缺陷可使攻击者通过外部开放端口访问该框架。

由于该服务以 root 身份运行且默认启用,成功利用漏洞后,内网中的攻击者无需身份验证即可完全控制设备

该漏洞影响 PTX 系列路由器上 25.4R1-S1-EVO 和 25.4R2-EVO 之前的 Junos OS Evolved 版本。

更早版本也可能受影响,但厂商不对已停止工程支持或已终止生命周期(EoL)的版本进行评估。

25.4R1-EVO 之前的版本以及标准(非 Evolved)Junos OS 版本不受 CVE-2026-21902 影响。

Juniper 网络已在 25.4R1-S1-EVO、25.4R2-EVO 和 26.2R1-EVO 版本中提供修复。

Juniper 网络安全事件响应团队(SIRT)表示,在发布安全公告时,尚未发现该漏洞被恶意利用的情况。

若无法立即打补丁,厂商建议使用防火墙过滤规则或访问控制列表(ACL),仅允许受信任网络访问受漏洞影响的端点。

管理员也可通过以下命令完全禁用存在漏洞的服务:

'request pfe anomalies disable'

Juniper 网络的设备常被云数据中心、大型企业等高带宽需求的服务商使用,因此极易成为高级黑客的攻击目标。

2025 年 1 月,名为 J‑magic 的恶意软件活动针对半导体、能源、制造和 IT 行业的 Juniper VPN 网关,部署在收到 “魔术包” 后激活的网络嗅探恶意软件。

2024 年 12 月,Juniper 网络 Smart 路由器成为 Mirai 僵尸网络攻击目标,被纳入分布式拒绝服务(DDoS)攻击集群。

 


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文