به‌روزرسانی اضطراری برای Junos OS Evolved

آسیب‌پذیری بحرانی در روترهای PTX شرکت Juniper

juniper-ptx-cve-2026-21902
Juniper Networks با انتشار به‌روزرسانی خارج از چرخه، آسیب‌پذیری اجرای کد از راه دور CVE-2026-21902 را در Junos OS Evolved وصله کرد.

Juniper Networks یک به‌روزرسانی امنیتی خارج از برنامه برای سیستم‌عامل شبکه Junos OS Evolved منتشر کرد تا آسیب‌پذیری بحرانی CVE-2026-21902 را در روترهای سری PTX اصلاح کند. این نقص امکان اجرای کد دلخواه با سطح دسترسی root را برای مهاجمان غیرمجاز دارای دسترسی شبکه فراهم می‌کرد. نسخه‌های 25.4R1-S1-EVO و 25.4R2-EVO این مشکل را برطرف کرده‌اند و تاکنون گزارشی از بهره‌برداری عملی منتشر نشده است.

شرکت Juniper Networks یک به‌روزرسانی امنیتی خارج از چرخه (Out-of-Band) برای سیستم‌عامل شبکه Junos OS Evolved منتشر کرد تا یک آسیب‌پذیری بحرانی اجرای کد از راه دور را برطرف کند.

این نقص با شناسه CVE-2026-21902 رهگیری می‌شود و روترهای پرظرفیت سری PTX را تحت تأثیر قرار می‌دهد. آسیب‌پذیری مذکور در چارچوب On-Box Anomaly Detection framework قرار دارد؛ سرویسی که به‌صورت پیش‌فرض فعال است و نیازی به پیکربندی خاص ندارد.

امکان اجرای کد با سطح دسترسی root

بر اساس اطلاعیه رسمی Juniper، این چارچوب باید صرفاً از طریق فرآیندهای داخلی و در بستر نمونه مسیریابی داخلی قابل دسترسی باشد، اما در شرایط خاص می‌تواند از طریق پورت در معرض شبکه خارجی نیز قابل دسترسی شود.

در صورت سوءاستفاده موفق، مهاجم غیرمجاز دارای دسترسی شبکه می‌تواند کد دلخواه را با سطح دسترسی root اجرا کند. این سطح دسترسی به‌معنای کنترل کامل دستگاه است.

نسخه‌های 25.4R1-S1-EVO و 25.4R2-EVO برای Junos OS Evolved این نقص را اصلاح کرده‌اند. نسخه‌های پیش از 25.4R1-EVO و همچنین Junos OS (نسخه غیر Evolved) تحت تأثیر قرار ندارند.

پیامدهای عملیاتی در سطح شبکه

به گفته Piyush Sharma، هم‌بنیان‌گذار و مدیرعامل شرکت Tuskira، در صورت تصاحب یک روتر PTX توسط مهاجم، پیامدها فراتر از نفوذ به یک دستگاه منفرد خواهد بود.

وی توضیح داد که چنین روترهایی می‌توانند به نقطه دید ترافیک (Traffic Vantage Point) و نقطه کنترل همزمان تبدیل شوند؛ امری که امکان رهگیری پنهانی جریان داده، هدایت مجدد ترافیک و حرکت جانبی به شبکه‌های مجاور را فراهم می‌کند.

وضعیت بهره‌برداری و سوابق قبلی

Juniper اعلام کرده این آسیب‌پذیری به‌صورت داخلی کشف شده و تاکنون شواهدی از بهره‌برداری عملی (In-the-Wild) مشاهده نشده است.

با این حال، سابقه نشان می‌دهد محصولات Juniper همواره هدف توجه مهاجمان بوده‌اند. در حال حاضر، فهرست KEV منتشرشده توسط Cybersecurity and Infrastructure Security Agency شامل هشت آسیب‌پذیری مرتبط با محصولات Juniper است که در سال‌های اخیر بهره‌برداری آن‌ها تأیید شده است.

کارشناسان امنیتی هشدار داده‌اند که آسیب‌پذیری در تجهیزات هسته‌ای شبکه به‌ویژه در روترهای Carrier-Grade، می‌تواند پیامدهای گسترده‌تری نسبت به نرم‌افزارهای کاربردی داشته باشد، زیرا این تجهیزات در مسیر اصلی انتقال داده قرار دارند و نفوذ به آن‌ها می‌تواند زیرساخت ارتباطی سازمان را در معرض خطر قرار دهد.

توصیه امنیتی

سازمان‌هایی که از روترهای PTX مبتنی بر Junos OS Evolved استفاده می‌کنند باید فوراً نسخه سیستم‌عامل را بررسی و در صورت لزوم به نسخه‌های اصلاح‌شده ارتقا دهند. همچنین محدودسازی دسترسی مدیریتی و پایش لاگ‌های سیستمی برای شناسایی فعالیت‌های مشکوک توصیه می‌شود.

۱۴ اسفند ۱۴۰۴ ۱۰:۲۳
تعداد بازدید: ۰

اظهار نظر

ایمیل را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید