Juniper Networks با انتشار بهروزرسانی خارج از چرخه، آسیبپذیری اجرای کد از راه دور CVE-2026-21902 را در Junos OS Evolved وصله کرد.
Juniper Networks یک بهروزرسانی امنیتی خارج از برنامه برای سیستمعامل شبکه Junos OS Evolved منتشر کرد تا آسیبپذیری بحرانی CVE-2026-21902 را در روترهای سری PTX اصلاح کند. این نقص امکان اجرای کد دلخواه با سطح دسترسی root را برای مهاجمان غیرمجاز دارای دسترسی شبکه فراهم میکرد. نسخههای 25.4R1-S1-EVO و 25.4R2-EVO این مشکل را برطرف کردهاند و تاکنون گزارشی از بهرهبرداری عملی منتشر نشده است.
شرکت Juniper Networks یک بهروزرسانی امنیتی خارج از چرخه (Out-of-Band) برای سیستمعامل شبکه Junos OS Evolved منتشر کرد تا یک آسیبپذیری بحرانی اجرای کد از راه دور را برطرف کند.
این نقص با شناسه CVE-2026-21902 رهگیری میشود و روترهای پرظرفیت سری PTX را تحت تأثیر قرار میدهد. آسیبپذیری مذکور در چارچوب On-Box Anomaly Detection framework قرار دارد؛ سرویسی که بهصورت پیشفرض فعال است و نیازی به پیکربندی خاص ندارد.
امکان اجرای کد با سطح دسترسی root
بر اساس اطلاعیه رسمی Juniper، این چارچوب باید صرفاً از طریق فرآیندهای داخلی و در بستر نمونه مسیریابی داخلی قابل دسترسی باشد، اما در شرایط خاص میتواند از طریق پورت در معرض شبکه خارجی نیز قابل دسترسی شود.
در صورت سوءاستفاده موفق، مهاجم غیرمجاز دارای دسترسی شبکه میتواند کد دلخواه را با سطح دسترسی root اجرا کند. این سطح دسترسی بهمعنای کنترل کامل دستگاه است.
نسخههای 25.4R1-S1-EVO و 25.4R2-EVO برای Junos OS Evolved این نقص را اصلاح کردهاند. نسخههای پیش از 25.4R1-EVO و همچنین Junos OS (نسخه غیر Evolved) تحت تأثیر قرار ندارند.
پیامدهای عملیاتی در سطح شبکه
به گفته Piyush Sharma، همبنیانگذار و مدیرعامل شرکت Tuskira، در صورت تصاحب یک روتر PTX توسط مهاجم، پیامدها فراتر از نفوذ به یک دستگاه منفرد خواهد بود.
وی توضیح داد که چنین روترهایی میتوانند به نقطه دید ترافیک (Traffic Vantage Point) و نقطه کنترل همزمان تبدیل شوند؛ امری که امکان رهگیری پنهانی جریان داده، هدایت مجدد ترافیک و حرکت جانبی به شبکههای مجاور را فراهم میکند.
وضعیت بهرهبرداری و سوابق قبلی
Juniper اعلام کرده این آسیبپذیری بهصورت داخلی کشف شده و تاکنون شواهدی از بهرهبرداری عملی (In-the-Wild) مشاهده نشده است.
با این حال، سابقه نشان میدهد محصولات Juniper همواره هدف توجه مهاجمان بودهاند. در حال حاضر، فهرست KEV منتشرشده توسط Cybersecurity and Infrastructure Security Agency شامل هشت آسیبپذیری مرتبط با محصولات Juniper است که در سالهای اخیر بهرهبرداری آنها تأیید شده است.
کارشناسان امنیتی هشدار دادهاند که آسیبپذیری در تجهیزات هستهای شبکه بهویژه در روترهای Carrier-Grade، میتواند پیامدهای گستردهتری نسبت به نرمافزارهای کاربردی داشته باشد، زیرا این تجهیزات در مسیر اصلی انتقال داده قرار دارند و نفوذ به آنها میتواند زیرساخت ارتباطی سازمان را در معرض خطر قرار دهد.
توصیه امنیتی
سازمانهایی که از روترهای PTX مبتنی بر Junos OS Evolved استفاده میکنند باید فوراً نسخه سیستمعامل را بررسی و در صورت لزوم به نسخههای اصلاحشده ارتقا دهند. همچنین محدودسازی دسترسی مدیریتی و پایش لاگهای سیستمی برای شناسایی فعالیتهای مشکوک توصیه میشود.