Juniper Networks пусна извънредни обновления за критична уязвимост в Junos OS Evolved на PTX Series рутери. Проблемът позволява на нападател без автентикация да изпълнява код с root права, ако има мрежов достъп до изложена услуга, според Националната база данни за уязвимости на САЩ (NVD) и публикации на специализирани медии.

Уязвимостта е проследена като CVE-2026-21902. NVD посочва, че записът е получен от Juniper на 25 февруари 2026 г., а публикуването в NVD е на същата дата.

Какво представлява уязвимостта

CVE-2026-21902 е грешка в правата за достъп в рамката On-Box Anomaly Detection. По дизайн тя трябва да е достъпна само за вътрешни процеси. Според описанието може да стане достижима през външно изложен порт.

При достъп до услугата нападател може да изпълни код като root. Това означава пълно компрометиране на рутера и контрол над основни функции, включително маршрутизация и управление.

Juniper посочва, че рамката „трябва да е достижима само от други вътрешни процеси“, но не и „през външно изложен порт“, и че при манипулация нападател може да „поеме пълен контрол“ над устройството. Компанията отбелязва, че услугата е активна по подразбиране.

Кои версии са засегнати

Според NVD и предупреждение на Cyber Security Agency of Singapore уязвимостта засяга Junos OS Evolved за PTX Series в клон 25.4 преди следните версии:

  • 25.4R1-S1-EVO
  • 25.4R2-EVO

NVD уточнява, че Junos OS Evolved версии преди 25.4R1-EVO не са засегнати. Посочва се и че стандартният Junos OS (не Evolved) не е засегнат.

Поправки и временни мерки

SecurityWeek съобщи на 27 февруари 2026 г., че Juniper е публикувала извънредни версии, които адресират проблема. Сред тях са 25.4R1-S1-EVO и 25.4R2-EVO.

Като временна мярка, ако обновяване не е възможно веднага, Cyber Security Agency of Singapore препоръчва:

  • ограничаване на достъпа до уязвимите крайни точки само от доверени мрежи чрез филтри на защитната стена или списъци за контрол на достъпа (Access Control Lists),
  • или изключване на услугата с командата: request pfe anomalies disable.

Има ли данни за атаки

SecurityWeek посочва, че Juniper е открила проблема вътрешно. Компанията не е съобщила доказателства за експлоатация в реални атаки към момента на публикуване на информацията.

Какво означава това за операторите

PTX рутерите се използват в ядро на мрежи и за peering. При успешна атака компрометираното устройство може да се използва за контрол и наблюдение на трафика. Може да се използва и като входна точка към съседни сегменти.

Организациите с PTX Series и Junos OS Evolved в клон 25.4 могат да проверят дали услугата е изложена към мрежи извън контролиран периметър. Планирането на обновяване към коригираните версии остава основната мярка за намаляване на риска.