Vulnérabilité critique dans Junos OS Evolved: PTX Series
.png)
Produits concernés
• Junos OS Evolved PTX Series antérieures aux versions 25.4R1-S1-EVO et 25.4R2-EVO
Prérequis
• Accès réseau au port exposant l’instance de routage interne
Risques
• Exécution de code arbitraire
• Accès au réseau interne de l’entreprise
• Modification de configurations de sécurité
Résumé
Une vulnérabilité critique de type “Exécution de code” affectant le système d’exploitation Junos OS Evolved: PTX Series a récemment été publiée par l’éditeur Juniper le 25 février 2026.
Le niveau de criticité initial de cette vulnérabilité est de 9.8 (score CVSSv3.1).
- CVE-2026-21902 : Une mauvaise attribution de permissions associée à une exposition du service vers l’externe du framework de détection d’anomalies embarqué (On-Box Anomaly Detection) dans l’OS pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent en tant que root. L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.
Une fois la vulnérabilité exploitée, l’attaquant aura ainsi accès à l’équipement. Il pourra donc interagir avec celui-ci.
L’exploitation de cette CVE pourrait permettre à l’attaquant à minima une compromission complète du système (exécution de commande), la perte du contrôle réseau (désactivation des politiques de sécurité, mouvement latéral), des modifications/désactivations de règles de sécurité.
A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants ou d’exploit public n’a été remonté.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre pour toute machine exposée sur Internet.
Solutions
Remédiation :
Mettre à jour Junos OS Evolved: PTX Series à minima vers les versions :
• 25.4R1-S1-EVO et supérieures
• 25.4R2-EVO et supérieures
• 26.2R1-EVO et supérieures
Le détail est disponible dans les liens en références.
Mitigation :
• Désactiver le service via la commande request pfe anomalies disable
• Restreindre l’accès au service.
Références

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

