Sometimes, You Can Just Feel The Security In The Design (Junos OS Evolved CVE-2026-21902 RCE)

2 minute de lecture

Mis à jour :

Exécution de Code à Distance sur les Routeurs Juniper PTX Series via la Vulnérabilité CVE-2026-21902

Une vulnérabilité critique, identifiée sous le code CVE-2026-21902, a été découverte dans le système d’exploitation Junos OS Evolved de Juniper, affectant spécifiquement la série de routeurs PTX. Cette faille permet à un attaquant non authentifié, capable d’accéder au réseau, d’exécuter du code arbitraire avec des privilèges root sur les appareils vulnérables.

La vulnérabilité réside dans le framework de détection d’anomalies “On-Box Anomaly detection”. Ce service, activé par défaut, est conçu pour être accessible uniquement par des processus internes via une instance de routage interne. Cependant, il semble être exposé sur un port externe, le port 8160, sans authentification adéquate.

L’exploitation de cette vulnérabilité repose sur l’interaction avec l’API REST exposée par le framework de détection d’anomalies. En manipulant les configurations de commandes, de DAG (Directed Acyclic Graph) et d’instances de DAG via des requêtes HTTP POST, un attaquant peut créer une commande shell à exécuter. Le système, en traitant ces configurations, finit par exécuter la commande spécifiée par l’attaquant via la fonction subprocess.run, octroyant ainsi le contrôle total du périphérique.

Points Clés :

  • Produit affecté : Juniper Junos OS Evolved sur les équipements de la série PTX.
  • Type de vulnérabilité : Affectation incorrecte des permissions pour une ressource critique (Incorrect Permission Assignment for Critical Resource).
  • Conséquence : Exécution de code à distance avec privilèges root (RCE).
  • Mécanisme : Exploitation de l’API REST du framework de détection d’anomalies sur le port 8160.
  • Conditions : L’attaquant doit avoir un accès réseau à l’appareil et le service de détection d’anomalies doit être activé (par défaut).

Vulnérabilités :

  • CVE-2026-21902 : Affectation incorrecte des permissions pour une ressource critique, permettant l’exécution de code à distance par un attaquant non authentifié.

Versions affectées (Junos OS Evolved PTX Series) :

  • Versions 25.4 avant 25.4R1-S1-EVO.
  • Versions 25.4R2-EVO.

Recommandations :

Il est impératif de mettre à jour les systèmes Junos OS Evolved sur les appareils PTX Series vers une version corrigée. Les détails spécifiques des versions corrigées sont disponibles dans l’avis de sécurité Juniper. Il est également conseillé de vérifier les configurations réseau pour s’assurer que le port 8160 n’est pas exposé inutilement sur des interfaces réseau externes.


Source