
ช่องโหว่ระดับ Critical ใน Junos OS Evolved network ที่ทำงานบนเราเตอร์ PTX Series จาก Juniper Networks อาจทำให้ผู้โจมตีที่ไม่ผ่านการยืนยันตัวตน สามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลด้วยสิทธิ์ root ได้
PTX Series routers เป็นเราเตอร์ระดับ Core และ Peering ประสิทธิภาพสูง ที่ถูกออกแบบมาเพื่อรองรับการรับส่งข้อมูลในปริมาณมหาศาลที่มีความหน่วงต่ำ และปรับขยายขนาดได้ง่าย โดยปกติแล้วจะถูกใช้งานโดยผู้ให้บริการอินเทอร์เน็ต (ISP) บริการโทรคมนาคม และแอปพลิเคชันบนเครือข่ายคลาวด์
ช่องโหว่ด้านความปลอดภัยนี้มีหมายเลข CVE-2026-21902 โดยเกิดจากการกำหนดสิทธิ์ที่ไม่ถูกต้องใน On-Box Anomaly Detection framework ซึ่งควรเปิดเผยให้เฉพาะ internal routing interface เท่านั้น
อย่างไรก็ตาม Juniper Networks ได้ระบุในรายงานคำแนะนำด้านความปลอดภัยว่า ช่องโหว่นี้ทำให้ framework ดังกล่าวสามารถถูกเข้าถึงได้ผ่านทางพอร์ตที่เปิดจากภายนอกได้
เนื่องจากบริการนี้ทำงานด้วยสิทธิ์ Root และถูกเปิดใช้งานไว้เป็นค่าเริ่มต้น การโจมตีที่ประสบความสำเร็จจะทำให้ผู้โจมตีที่อยู่ภายในเครือข่าย สามารถเข้าควบคุมอุปกรณ์ได้อย่างสมบูรณ์โดยไม่จำเป็นต้องมีการยืนยันตัวตน
ช่องโหว่ดังกล่าวส่งผลกระทบต่อ Junos OS Evolved บน PTX Series routers ในเวอร์ชันที่ต่ำกว่า 25.4R1-S1-EVO และ 25.4R2-EVO รวมไปถึงเวอร์ชันที่ต่ำกว่านี้อาจได้รับผลกระทบด้วยเช่นกัน ซึ่งทางผู้ผลิตยังไม่ได้ตรวจสอบเวอร์ชันที่สิ้นสุดอายุการใช้งาน (EoL)
สำหรับเวอร์ชันที่ต่ำกว่า 25.4R1-EVO รวมถึงระบบปฏิบัติการ Junos OS รุ่นมาตรฐาน (รุ่นที่ไม่ใช่ Evolved) ไม่ได้รับผลกระทบจาก CVE-2026-21902 โดย Juniper Networks ได้ออกแพตช์แก้ไขในเวอร์ชัน 25.4R1-S1-EVO, 25.4R2-EVO และ 26.2R1-EVO เรียบร้อยแล้ว
ทีม Security Incident Response ของ Juniper ระบุว่า ในขณะที่เผยแพร่ประกาศด้านความปลอดภัยฉบับนี้ทางทีมงานยังไม่พบการนำช่องโหว่ดังกล่าวไปใช้ในการโจมตีจริง
หากยังไม่สามารถติดตั้งแพตช์ได้ในทันที ทางผู้ผลิตแนะนำให้จำกัดการเข้าถึงในส่วนของ Endpoints ที่มีช่องโหว่ โดยให้เข้าถึงได้เฉพาะจากเครือข่ายที่เชื่อถือได้เท่านั้น และใช้ Firewall Filters หรือ Access Control Lists (ACLs) นอกจากนี้ ผู้ดูแลระบบยังสามารถเลือกปิดการทำงานของบริการที่มีช่องโหว่ดังกล่าวได้ทั้งหมด โดยใช้คำสั่งดังนี้ 'request pfe anomalies disable'
ผลิตภัณฑ์ของ Juniper Networks มักเป็นเป้าหมายที่น่าสนใจสำหรับผู้โจมตีระดับสูง เนื่องจากอุปกรณ์เครือข่ายเหล่านี้ถูกใช้งานโดยผู้ให้บริการที่ต้องการแบนด์วิดท์สูง เช่น ศูนย์ข้อมูลคลาวด์ และองค์กรขนาดใหญ่
ในเดือนมีนาคม 2025 มีการเปิดเผยว่ากลุ่มผู้โจมตีชาวจีนได้ทำการ deploying custom backdoors บนเราเตอร์ Junos OS MX ที่หมดอายุการใช้งาน เพื่อปล่อย backdoor TinyShell เข้าสู่ระบบ
ในเดือนมกราคม 2025 แคมเปญมัลแวร์ที่ชื่อว่า J-magic ได้มุ่งเป้าไปที่ Juniper VPN gateways ที่ใช้ในภาคอุตสาหกรรมเซมิคอนดักเตอร์ พลังงาน การผลิต และไอที โดยติดตั้งมัลแวร์ประเภทดักจับข้อมูล ซึ่งจะทำงานเมื่อได้รับคำสั่ง magic packet
ในเดือนธันวาคม 2024 Smart routers ของ Juniper Networks ตกเป็นเป้าหมายของการโจมตีด้วย Mirai botnet โดยมีการนำอุปกรณ์เหล่านี้ไปใช้ในการโจมตีแบบ DDoS
ที่มา : bleepingcomputer

You must be logged in to post a comment.