Alerta de Segurança: Vulnerabilidade Crítica de Execução Remota de Código no Junos OS Evolved

Resumo Executivo

Uma vulnerabilidade crítica de segurança, identificada como CVE-2026-21902, foi descoberta no framework de detecção de anomalias On-Box do Junos OS Evolved da Juniper Networks. A falha, que possui uma pontuação CVSS de 9.8 (Crítica), permite que um atacante não autenticado com acesso à rede execute código arbitrário como root em roteadores da série PTX afetados, levando ao comprometimento total do dispositivo. Não há evidências de exploração ativa até o momento (27/2/2026).

Informações Gerais

Detalhe:Descrição
CVE IDCVE-2026-21902
CVSS (Gravidade)9.8 (Crítica)
EPSS (Probabilidade de Exloração)0.25 % (Improvável – 27/2/2026)
Vetor de AtaqueRede
AutenticaçãoNão requerida
ImpactoExecução Remota de Código (RCE) como root
CWE[CWE-732]: Atribuição Incorreta de Permissões para um Recurso Crítico

De acordo com as informações que temos, a falha foi descoberta internamente pela Juniper Networks. A data exata de descoberta não foi divulgada publicamente. O que sabemos sobre as datas importantes são:

  • Data de Publicação NVD: 25 de fevereiro de 2026
  • Data da Última Modificação NVD: 27 de fevereiro de 2026
  • Data do Boletim de Segurança: 27 de fevereiro de 2026 (lançamento do patch de emergência)

A Juniper Networks confirmou que não há evidências de exploração ativa até o momento da divulgação pública. Por esses motivos, o EPSS dessa vulnerabilidade é baixo (0,25%), no momento de elaboração desse alerta, mas o panorama pode se alterar rapidamente. Entretanto, o boletim de segurança foi lançado como uma atualização fora do cronograma (out-of-band), indicando a urgência da correção.


Descrição Detalhada da Vulnerabilidade

A vulnerabilidade resulta de uma atribuição incorreta de permissões no framework de detecção de anomalias On-Box. Este serviço, que deveria ser acessível apenas por processos internos através de uma instância de roteamento interna, está exposto a redes externas. Um atacante pode explorar essa falha para acessar e manipular o serviço, permitindo a execução de código com privilégios de root e, consequentemente, obtendo controle total sobre o roteador.

É importante notar que o serviço vulnerável está ativado por padrão e não requer nenhuma configuração específica para estar exposto, ampliando o risco para os sistemas afetados.


Sistemas Afetados

A vulnerabilidade afeta exclusivamente as seguintes versões do Junos OS Evolved em roteadores da série PTX:

  • Versões da linha 25.4 anteriores a 25.4R1-S1-EVO e 25.4R2-EVO.

Versões do Junos OS Evolved anteriores à 25.4R1-EVO e o Junos OS padrão não são afetadas por esta vulnerabilidade.


Mitigação e Recomendações

A Juniper Networks lançou atualizações de software para corrigir esta vulnerabilidade. Recomenda-se que os administradores de sistemas apliquem os patches o mais rápido possível.

Atualizações de Software

Atualize o Junos OS Evolved para uma das seguintes versões, ou posteriores:

  • 25.4R1-S1-EVO
  • 25.4R2-EVO
  • 26.2R1-EVO

Medidas de Mitigação Temporárias

Para organizações que não podem aplicar as atualizações imediatamente, as seguintes medidas podem reduzir o risco de exploração:

  1. Isolamento de Rede: Isole a rede de gerenciamento dos roteadores afetados para limitar o acesso.
  2. Restrição de Acesso: Restrinja o acesso à porta do serviço vulnerável a partir de fontes não confiáveis.
  3. Monitoramento de Logs: Monitore os logs do sistema para detectar qualquer atividade suspeita que possa indicar uma tentativa de exploração.

Impacto Potencial

A exploração bem-sucedida desta vulnerabilidade pode ter consequências graves. Como destacado, o comprometimento de um roteador PTX pode ir além do próprio dispositivo. Um atacante pode usar o roteador como um ponto de observação para interceptar o tráfego de rede, redirecionar dados ou como um pivô para lançar ataques a outras redes adjacentes.

Embora a Juniper Networks não tenha conhecimento de exploração ativa desta vulnerabilidade até o momento, a criticidade da falha exige atenção imediata.


Referências

[1] National Vulnerability Database. (2026). CVE-2026-21902 Detail.

[2] MITRE. (2023). CWE-732: Incorrect Permission Assignment for Critical Resource.

[3] SecurityWeek. (2026). Juniper Networks PTX Routers Affected by Critical Vulnerability.

[4] Juniper Networks. (2026). 2026-02 Out-of-Cycle Security Bulletin: Junos OS Evolved: PTX Series.

Publicado por

Adriano Cansian

Adriano Mauro Cansian, Doutor em Física Computacional e Professor Associado e pesquisador da UNESP - Universidade Estadual Paulista, possui 30 anos de experiência em pesquisa, desenvolvimento e ensino de segurança cibernética. Fundador e coordenador do Laboratório ACME! Cybersecurity Research, e revisor das revistas "Computers & Security" e "International Journal of Forensic Computer Science", consultor e membro de vários comitês e organizações técnicas para promover a pesquisa em segurança da informação, além de atuar como voluntário em organizações de governança da Internet.