Cybersicherheit

Kritische Sicherheitslücke in Juniper PTX-Routern ermöglicht vollständige Übernahme

Eine kritische Schwachstelle in Juniper Networks PTX-Routern ermöglicht es unauthentifizierten Angreifern, Code mit Root-Privilegien auszuführen. Die Lücke entstand durch fehlerhafte Berechtigungsvergabe im Anomalieerkennung-Framework.

Juniper Networks hat eine kritische Sicherheitslücke in der Junos OS Evolved-Betriebssoftware für PTX-Series-Router gemeldet, die es Angreifern ohne Authentifizierung ermöglicht, beliebigen Code mit Root-Rechten auszuführen.

Die betroffenen PTX-Series-Router sind Hochleistungs-Kern- und Peering-Router, die in Rechenzentern, Telekommunikationsunternehmen und großen Cloud-Infrastrukturen weit verbreitet sind. Sie zeichnen sich durch hohen Durchsatz, niedrige Latenz und Skalierbarkeit aus.

Die als CVE-2026-21902 katalogisierte Schwachstelle resultiert aus fehlerhaften Berechtigungszuweisungen im ‘On-Box Anomaly Detection’-Framework. Dieses sollte ursprünglich nur über interne Schnittstellen für interne Prozesse zugänglich sein. Durch die Sicherheitslücke wird das Framework jedoch über einen extern erreichbaren Port exponiert.

Da der betroffene Service standardmäßig mit Root-Rechten läuft und aktiviert ist, können Angreifer im Netzwerk das Gerät nach erfolgreicher Ausnutzung vollständig kontrollieren – ohne sich authentifizieren zu müssen.

Betroffen sind Junos OS Evolved-Versionen vor 25.4R1-S1-EVO und 25.4R2-EVO. Ältere Versionen könnten ebenfalls anfällig sein, Juniper bewertet allerdings bereits veraltete oder nicht mehr unterstützte Versionen nicht. Die Standard-Junos-OS-Variante (Non-Evolved) ist nicht betroffen.

Juniper hat Sicherheits-Updates in den Versionen 25.4R1-S1-EVO, 25.4R2-EVO und 26.2R1-EVO veröffentlicht. Das Juniper Security Incident Response Team teilte mit, dass zum Zeitpunkt der Veröffentlichung keine aktiven Exploitationen bekannt waren.

Falls sofortiges Patching nicht möglich ist, empfiehlt Juniper, den Zugriff auf die betroffenen Endpoints durch Firewall-Regeln oder Access Control Lists auf vertrauenswürdige Netzwerke zu beschränken. Alternativ können Administratoren den anfälligen Service mittels ‘request pfe anomalies disable’ komplett deaktivieren.

Juniper-Geräte sind seit langem Ziel fortgeschrittener Cyberangreifer. Die Netzwerkausrüstung wird von Diensteanbietern mit hohem Bandbreitenbedarf – etwa Cloud-Rechenzentren und Großunternehmen – eingesetzt. Im März 2025 wurde publik, dass chinesische Cyberespionage-Akteure Custom-Backdoors auf veralteten Junos MX-Routern einschleusten, um ‘TinyShell’-Varianten zu verbreiten. Im Januar 2025 zielte die Kampagne ‘J-magic’ auf Juniper-VPN-Gateways in den Branchen Halbleiter, Energie und Fertigung ab, wobei netzwerk-schnüffelnde Malware eingesetzt wurde. Im Dezember 2024 wurden Juniper Smart Router Opfer von Mirai-Botnet-Kampagnen, die sie in DDoS-Schwärme eingliederten.


Quelle: BleepingComputer