Juniper Networks PTX Vulnerability Enables Full Router Takeover
2026/02/27 CyberSecurityNews — Juniper が公表したのは、PTX Series プラットフォームに影響を及ぼす Junos OS Evolved ソフトウェアの、深刻な脆弱性に対処する定例外のセキュリティ・アドバイザリである。この脆弱性 CVE-2026-21902 (CVSS4.0:9.3:Critical) を悪用する未認証のリモート攻撃者は、root ユーザーとして任意のコード実行を可能にする。その結果、影響を受けるデバイスの完全な制御に至るという。

この脆弱性は、On-Box Anomaly 検出フレームワークにおける権限設定の誤りに起因する。このサービスは、デバイス上の異常な挙動を識別する目的で設計されており、デフォルトで有効化されており、特別なコンフィグを必要としない。
このセキュリティ・アドバイザリが指摘するのは、On-Box Anomaly 検出フレームワークは、内部ルーティング・インスタンス内で動作する、内部プロセスからのみアクセス可能であるべきという点だ。
しかし、脆弱性 CVE-2026-21902 が悪用されると、このサービスは外部ポート上で外部トラフィックに対して公開されてしまう。したがって、攻撃者がネットワーク経由で露出を悪用し、サービスへのアクセスおよび操作を通じて root 権限でのコード実行に至る可能性がある。
脆弱性の詳細
この問題が影響を及ぼす範囲は、PTX Series デバイス上の Junos OS Evolved バージョン 25.4 だけであり、Junos OS Evolved の以前のバージョンおよび標準の Junos OS には影響しない。
この脆弱性は内部製品セキュリティ・テスト中に発見され、現時点において実環境での悪用の証拠は確認されていないと、Juniper Security Incident Response Team (SIRT) は述べている。
すでに Juniper Networks は、ソフトウェア・アップデートを公開し、この深刻な脆弱性に対処している。
影響を受ける PTX Series デバイスを利用している Admin に強く推奨されるのは、速やかなアップグレードによる、ネットワーク・セキュリティの確保と潜在的な悪用の防止である。
この問題を修正しているリリースは、25.4R1-S1-EVO/25.4R2-EVO/26.2R1-EVO 以降である。また、迅速なパッチ適用が不可能な組織向けに、Juniper はリスクを軽減する回避策を提供している。
Admin は、アクセス・リスト/ファイアウォール・フィルター を用いることで、信頼されるネットワークおよびホストのみに接続を制限することで、デバイス・アクセスを制御できる。これらのフィルターが、すべての未承認トラフィックを遮断するために、厳格にコンフィグされていることを確認することが重要である。
代替策として、脆弱な On-Box Anomaly 検出サービスを手動で無効化できる。そのための操作は、デバイスの CLI からの “request pfe anomalies disable” コマンドの実行となる。
これらの対応により、当面の脅威は緩和されるが、パッチ適用済みリリースへのアップグレードが長期的な推奨対応である。
Juniper Networks は、PTX シリーズ向け Junos OS Evolved に存在する、認証不要で root 権限を奪取され得る、きわめて深刻な脆弱性 CVE-2026-21902 (CVSS4.0:9.3) を公開しました。この脆弱性は、デバイスの異常検知を担う On-Box Anomaly 検出フレームワークの設定ミスに起因します。本来は、内部プロセス専用であるべきサービスが外部ポートに露出することで、リモートの攻撃者に対して、任意のコードの root 権限での実行を許すものとなります。ご利用のチームは、ご注意ください。よろしければ、Juniper での検索結果も、ご参照ください。
You must be logged in to post a comment.