![]()
瞻博网络(Juniper Networks)发布紧急非定期安全公告,警示其运行Junos OS Evolved操作系统的PTX 系列路由器存在一处高危漏洞。该漏洞编号为CVE-2026-21902,CVSS 评分高达 9.8 分,允许未授权的远程攻击者通过网络以 root 权限执行恶意代码。
该漏洞源于操作系统内置异常检测框架中存在关键资源权限配置不当问题。正常情况下,该框架仅用于系统内部通信。正如瞻博公告明确指出:“内置异常检测框架应仅能通过内部路由实例供其他内部进程访问,不应暴露在外部端口。”
遗憾的是,该框架被意外暴露至外网,形成了重大安全缺口。攻击者只需访问该开放端口,即可完全绕过常规安全校验机制。
该漏洞的危害程度极为严重。公告显示:攻击者可访问并操控相关服务,以 root 权限执行代码,进而完全接管目标设备。
对网络防护人员而言更为棘手的是,该存在漏洞的服务默认启用,无需用户进行任何配置。瞻博特别提示:“请注意,该服务默认开启,无需特定配置即可激活。”
目前,瞻博安全事件响应团队(SIRT)表示暂未监测到该漏洞被恶意利用。但鉴于其9.8 分的高危评级,且远程利用难度极低,建议管理员尽快采取处置措施。
受影响软件版本
该漏洞影响运行Junos OS Evolved系统的 PTX 系列设备,具体版本为 25.4 主线中25.4R1-S1-EVO之前、25.4R2-EVO之前的版本。
不受影响软件版本
-
25.4R1-EVO之前的 Junos OS Evolved 版本不受影响
- 传统版Junos OS不受影响
修复方案
为彻底修复该安全问题,瞻博已发布对应软件更新。管理员应立即升级至以下版本:
- 25.4R1-S1-EVO
- 后续正式版:25.4R2-EVO、26.2R1-EVO(发布后即可升级)
对于无法立即安装补丁的机构,瞻博提供两种有效临时缓解措施:
-
网络访问控制
“为降低漏洞被利用风险,使用访问控制列表或防火墙策略,仅允许可信网络与主机访问相关端口。”
瞻博强调,需严格配置过滤规则,仅放行明确必需的连接,拦截其余所有访问。
-
直接禁用该服务
可通过执行以下命令,直接关闭存在漏洞的检测框架:
request pfe anomalies disable
发表评论
您还未登录,请先登录。
登录