Alert!

Junos OS Evolved: Update außer der Reihe stopft Codeschmuggel-Lücke

In Junos OS Evolved der PTX-Serie von Juniper Networks klafft eine kritische Sicherheitslücke. Ein ungeplantes Update schließt sie.

vorlesen Druckansicht 3 Kommentare lesen
Ethernet-Stecker an Kabel

(Bild: anystock/Shutterstock.com)

Lesezeit: 2 Min.
Von
close notice

This article is also available in English. It was translated with technical assistance and editorially reviewed before publication.

Im Betriebssystem Junos OS Evolved von Juniper Networks PTX-Baureihe haben die Entwickler eine kritische Sicherheitslücke entdeckt. Sie ist derart schwerwiegend, dass sich der Hersteller zu einer Veröffentlichung eines Updates außer der üblichen Reihe entschlossen hat.

Laut der Sicherheitsmitteilung von Juniper Networks erlaubt die Sicherheitslücke nicht authentifizierten Angreifern aus dem Netz, beliebigen Code als root-User auszuführen. „Eine fehlerhafte Rechtezuweisung für kritische Ressourcen in dem Anomalie-Erkennungs-Framework in Juniper Networks Junos OS Evolved auf der PTX-Reihe ermöglicht nicht authentifizierten Angreifern aus dem Netz, Code als ‚root‘ auszuführen“, schreiben die Entwickler zur Einordnung (CVE-2026-21902, CVSS 9.8, Risiko „kritisch“).

Die Anomalie-Erkennung der Appliances sollte eigentlich nur von internen Prozessen über interne Routing-Instanzen erreichbar sein, nicht jedoch über von außen erreichbare Schnittstellen. Mit der Möglichkeit, auf den Dienst zuzugreifen und ihn zu manipulieren, sodass Code als root ausgeführt wird, können Angreifer aus dem Internet vollständige Kontrolle über betroffene Geräte erlangen, führt Juniper Networks weiter aus. Der Dienst ist zudem standardmäßig aktiv, er benötigt keine sonderliche Konfiguration. Bislang liegen Juniper keine Berichte über bösartigen Missbrauch der Sicherheitslücke vor. Sie wurde bei internen Tests entdeckt.

Junos OS Evolved 25.4 auf der PTX-Geräteserie vor den Versionen 25.4R1-S1-EVO sowie 25.4R2-EVO ist laut Sicherheitsmitteilung von der Schwachstelle betroffen. Fassungen vor 25.4R1-EVO enthalten die Lücke den Entwicklern zufolge hingegen nicht. IT-Verantwortliche sollten zügig die bereitstehende aktualisierte Firmware herunterladen und installieren. Wer das nicht umgehend durchführen kann, kann den Dienst mit dem Befehl request pfe anomalies disable deaktivieren oder mittels Zugriffslisten oder Firewall den Zugriff auf vertrauenswürdige Netze und Rechner beschränken, schlägt Juniper vor.

Videos by heise

Zuletzt hatte Juniper Networks Mitte Januar geplante Updates verteilt. Insgesamt 26 neue Sicherheitswarnungen zu bereitstehenden Aktualisierungen hatte der Hersteller dort veröffentlicht.

(dmk)