Junos OS Evolved: Update außer der Reihe stopft Codeschmuggel-Lücke
In Junos OS Evolved der PTX-Serie von Juniper Networks klafft eine kritische Sicherheitslücke. Ein ungeplantes Update schließt sie.
(Bild: anystock/Shutterstock.com)
Im Betriebssystem Junos OS Evolved von Juniper Networks PTX-Baureihe haben die Entwickler eine kritische Sicherheitslücke entdeckt. Sie ist derart schwerwiegend, dass sich der Hersteller zu einer Veröffentlichung eines Updates außer der üblichen Reihe entschlossen hat.
Laut der Sicherheitsmitteilung von Juniper Networks erlaubt die Sicherheitslücke nicht authentifizierten Angreifern aus dem Netz, beliebigen Code als root-User auszuführen. „Eine fehlerhafte Rechtezuweisung für kritische Ressourcen in dem Anomalie-Erkennungs-Framework in Juniper Networks Junos OS Evolved auf der PTX-Reihe ermöglicht nicht authentifizierten Angreifern aus dem Netz, Code als ‚root‘ auszuführen“, schreiben die Entwickler zur Einordnung (CVE-2026-21902, CVSS 9.8, Risiko „kritisch“).
Die Anomalie-Erkennung der Appliances sollte eigentlich nur von internen Prozessen über interne Routing-Instanzen erreichbar sein, nicht jedoch über von außen erreichbare Schnittstellen. Mit der Möglichkeit, auf den Dienst zuzugreifen und ihn zu manipulieren, sodass Code als root ausgeführt wird, können Angreifer aus dem Internet vollständige Kontrolle über betroffene Geräte erlangen, führt Juniper Networks weiter aus. Der Dienst ist zudem standardmäßig aktiv, er benötigt keine sonderliche Konfiguration. Bislang liegen Juniper keine Berichte über bösartigen Missbrauch der Sicherheitslücke vor. Sie wurde bei internen Tests entdeckt.
Kritisches Leck in Junos OS Evolved: Betroffene Versionen
Junos OS Evolved 25.4 auf der PTX-Geräteserie vor den Versionen 25.4R1-S1-EVO sowie 25.4R2-EVO ist laut Sicherheitsmitteilung von der Schwachstelle betroffen. Fassungen vor 25.4R1-EVO enthalten die Lücke den Entwicklern zufolge hingegen nicht. IT-Verantwortliche sollten zügig die bereitstehende aktualisierte Firmware herunterladen und installieren. Wer das nicht umgehend durchführen kann, kann den Dienst mit dem Befehl request pfe anomalies disable deaktivieren oder mittels Zugriffslisten oder Firewall den Zugriff auf vertrauenswürdige Netze und Rechner beschränken, schlägt Juniper vor.
Videos by heise
Zuletzt hatte Juniper Networks Mitte Januar geplante Updates verteilt. Insgesamt 26 neue Sicherheitswarnungen zu bereitstehenden Aktualisierungen hatte der Hersteller dort veröffentlicht.
(dmk)