Resumo Executivo
Uma vulnerabilidade crítica de segurança, identificada como CVE-2026-21902, foi descoberta no framework de detecção de anomalias On-Box do Junos OS Evolved da Juniper Networks. A falha, que possui uma pontuação CVSS de 9.8 (Crítica), permite que um atacante não autenticado com acesso à rede execute código arbitrário como root em roteadores da série PTX afetados, levando ao comprometimento total do dispositivo. Não há evidências de exploração ativa até o momento (27/2/2026).
Informações Gerais
| Detalhe: | Descrição |
| CVE ID | CVE-2026-21902 |
| CVSS (Gravidade) | 9.8 (Crítica) |
| EPSS (Probabilidade de Exloração) | 0.25 % (Improvável – 27/2/2026) |
| Vetor de Ataque | Rede |
| Autenticação | Não requerida |
| Impacto | Execução Remota de Código (RCE) como root |
| CWE | [CWE-732]: Atribuição Incorreta de Permissões para um Recurso Crítico |
De acordo com as informações que temos, a falha foi descoberta internamente pela Juniper Networks. A data exata de descoberta não foi divulgada publicamente. O que sabemos sobre as datas importantes são:
- Data de Publicação NVD: 25 de fevereiro de 2026
- Data da Última Modificação NVD: 27 de fevereiro de 2026
- Data do Boletim de Segurança: 27 de fevereiro de 2026 (lançamento do patch de emergência)
A Juniper Networks confirmou que não há evidências de exploração ativa até o momento da divulgação pública. Por esses motivos, o EPSS dessa vulnerabilidade é baixo (0,25%), no momento de elaboração desse alerta, mas o panorama pode se alterar rapidamente. Entretanto, o boletim de segurança foi lançado como uma atualização fora do cronograma (out-of-band), indicando a urgência da correção.
Descrição Detalhada da Vulnerabilidade
A vulnerabilidade resulta de uma atribuição incorreta de permissões no framework de detecção de anomalias On-Box. Este serviço, que deveria ser acessível apenas por processos internos através de uma instância de roteamento interna, está exposto a redes externas. Um atacante pode explorar essa falha para acessar e manipular o serviço, permitindo a execução de código com privilégios de root e, consequentemente, obtendo controle total sobre o roteador.
É importante notar que o serviço vulnerável está ativado por padrão e não requer nenhuma configuração específica para estar exposto, ampliando o risco para os sistemas afetados.
Sistemas Afetados
A vulnerabilidade afeta exclusivamente as seguintes versões do Junos OS Evolved em roteadores da série PTX:
- Versões da linha 25.4 anteriores a 25.4R1-S1-EVO e 25.4R2-EVO.
Versões do Junos OS Evolved anteriores à 25.4R1-EVO e o Junos OS padrão não são afetadas por esta vulnerabilidade.
Mitigação e Recomendações
A Juniper Networks lançou atualizações de software para corrigir esta vulnerabilidade. Recomenda-se que os administradores de sistemas apliquem os patches o mais rápido possível.
Atualizações de Software
Atualize o Junos OS Evolved para uma das seguintes versões, ou posteriores:
- 25.4R1-S1-EVO
- 25.4R2-EVO
- 26.2R1-EVO
Medidas de Mitigação Temporárias
Para organizações que não podem aplicar as atualizações imediatamente, as seguintes medidas podem reduzir o risco de exploração:
- Isolamento de Rede: Isole a rede de gerenciamento dos roteadores afetados para limitar o acesso.
- Restrição de Acesso: Restrinja o acesso à porta do serviço vulnerável a partir de fontes não confiáveis.
- Monitoramento de Logs: Monitore os logs do sistema para detectar qualquer atividade suspeita que possa indicar uma tentativa de exploração.
Impacto Potencial
A exploração bem-sucedida desta vulnerabilidade pode ter consequências graves. Como destacado, o comprometimento de um roteador PTX pode ir além do próprio dispositivo. Um atacante pode usar o roteador como um ponto de observação para interceptar o tráfego de rede, redirecionar dados ou como um pivô para lançar ataques a outras redes adjacentes.
Embora a Juniper Networks não tenha conhecimento de exploração ativa desta vulnerabilidade até o momento, a criticidade da falha exige atenção imediata.
Referências
[1] National Vulnerability Database. (2026). CVE-2026-21902 Detail.
[2] MITRE. (2023). CWE-732: Incorrect Permission Assignment for Critical Resource.
[3] SecurityWeek. (2026). Juniper Networks PTX Routers Affected by Critical Vulnerability.
[4] Juniper Networks. (2026). 2026-02 Out-of-Cycle Security Bulletin: Junos OS Evolved: PTX Series.
Adriano Mauro Cansian, Doutor em Física Computacional e Professor Associado e pesquisador da UNESP – Universidade Estadual Paulista, possui 30 anos de experiência em pesquisa, desenvolvimento e ensino de segurança cibernética. Fundador e coordenador do Laboratório ACME! Cybersecurity Research, e revisor das revistas “Computers & Security” e “International Journal of Forensic Computer Science“, consultor e membro de vários comitês e organizações técnicas para promover a pesquisa em segurança da informação, além de atuar como voluntário em organizações de governança da Internet.
