概要
Juniper Networksは、PTXシリーズルーターで実行されているJunos OS Evolvedに影響を与える深刻な脆弱性に対処するための緊急セキュリティ情報を発表しました。この脆弱性により、認証なしのネットワークベースの攻撃者がroot権限を持つ悪意のあるコードを実行できる可能性があり、デバイス全体を制御することが可能となります。
脆弱性の詳細
CVE-2026-21902と追跡されているこの脆弱性は、Junos OS EvolvedのOn-Box Anomaly detectionフレームワークにおける不適切な権限設定が原因です。このフレームワークは異常なネットワーク動作を検出しフラグを立てることで設計されていますが、意図せず重要な攻撃面を暴露しています。
On-Box Anomaly detectionフレームワークは内部プロセスのみが利用できるように厳密に制限されるべきですが、脆弱性により外部から公開されたポートを通じてアクセス可能となっています。このサービスはデフォルトで有効であり、特定の設定なしでも攻撃者がこれを悪用できます。
攻撃者はこの露出したサービスを操作することで、任意のコードをrootユーザーとして実行し、影響を受けたPTXシリーズルーターに対する無制限なコントロールを得ることができます。これにより脅威アクターはトラフィックを傍受したり、設定を変更したり、ネットワーク内でさらなる攻撃を展開することが可能となります。
影響範囲
この脆弱性は特定のバージョンのJunos OS Evolvedが実行されているPTXシリーズプラットフォームに限定されます。Juniper Networksは、標準のJunos OSや25.4リリース以前のJunos OS Evolvedでは影響を受けないことを明確にしています。
詳細情報
- CVE ID: CVE-2026-21902
- 深刻度: 致命的(Critical)
- CVSS v3.1スコア: 9.8
- CVSS v4.0スコア: 9.3
- 影響を受ける製品: Junos OS Evolved (PTX Series)
- 影響を受けるバージョン: 25.4リリース以前の25.4R1-S1-EVO、25.4R2-EVO
- 影響を受けないバージョン: 25.4R1-EVO以前のJunos OS Evolved、標準のJunos OS
対策と修正戦略
Juniper Networksはこの脆弱性を内部セキュリティテスト中に発見し、現在までに悪意のある実行が確認されていません。しかし、その深刻度と容易な悪用可能性から即時対応が必要です。
- 修正: PTXシリーズルーターをパッチ付きのJunos OS Evolvedバージョンに更新する必要があります。脆弱性は25.4R1-S1-EVO、25.4R2-EVO、26.2R1-EVOリリース以降で修正されています。
- 一時的な対策: アクセス制御リスト(ACL)やファイアウォールフィルタを設定して、信頼できるネットワークとホストのみにアクセスを許可し、他のすべての接続をブロックします。
- 完全な対策: 命令ラインインターフェースを通じて「request pfe anomalies disable」コマンドを実行して脆弱なサービスを無効化することで攻撃ベクトルを完全に削除できます。
元記事: https://gbhackers.com/juniper-networks-ptx-vulnerability/
