Vulnerabilidade crítica em roteadores Juniper PTX permite controle total do dispositivo
27 de Fevereiro de 2026

Uma vulnerabilidade crítica no sistema operacional Junos OS Evolved, utilizado nos roteadores da série PTX da Juniper Networks, pode permitir que um invasor não autenticado execute código remotamente com privilégios de root.

Os roteadores da série PTX são dispositivos de alto desempenho, projetados para operar como roteadores core e de peering, oferecendo alta capacidade de processamento e baixa latência.

Eles são amplamente empregados por provedores de internet, empresas de telecomunicações e aplicações em nuvem.

A falha, identificada como CVE-2026-21902 , decorre de um erro na atribuição de permissões dentro do framework ‘On-Box Anomaly Detection’, que deveria estar acessível apenas a processos internos via interface de roteamento interna.

No entanto, o problema expõe esse framework por meio de uma porta acessível externamente, conforme alerta a Juniper em seu boletim de segurança.

Como o serviço vulnerável é executado com privilégios de root e está ativado por padrão, uma exploração bem-sucedida permite que um invasor presente na rede assuma controle total do dispositivo, sem necessidade de autenticação.

A vulnerabilidade afeta as versões do Junos OS Evolved anteriores às 25.4R1-S1-EVO e 25.4R2-EVO nos roteadores da série PTX.

Versões mais antigas também podem estar comprometidas, embora a Juniper não forneça avaliação para releases que já atingiram o fim do suporte (end-of-life, EoL).

É importante destacar que versões anteriores à 25.4R1-EVO, assim como as versões padrão do Junos OS (não Evolved), não são impactadas por essa vulnerabilidade.

A Juniper já disponibilizou patches nas versões 25.4R1-S1-EVO, 25.4R2-EVO e 26.2R1-EVO do sistema.

O Security Incident Response Team (SIRT) da Juniper informa que, até a publicação do comunicado, não há evidências de exploração maliciosa dessa falha.

Enquanto o patch não for aplicado, a recomendação da fabricante é restringir o acesso aos pontos vulneráveis apenas a redes confiáveis, utilizando filtros de firewall ou listas de controle de acesso (ACLs).

Outra alternativa é desabilitar completamente o serviço vulnerável com o comando:

request pfe anomalies disable

Os equipamentos Juniper são alvos frequentes de ataques avançados, uma vez que são usados por provedores de serviços que demandam alta largura de banda, como data centers em nuvem e grandes corporações.

Em março de 2025, foi revelado que grupos chineses de ciberespionagem estavam implantando backdoors customizados em roteadores Junos OS MX com EoL, distribuindo variantes do backdoor ‘TinyShell’.

No início de 2025, uma campanha de malware denominada ‘J-magic’ atacou gateways VPN da Juniper usados nos setores de semicondutores, energia, manufatura e TI, utilizando malware de sniffing ativado pelo recebimento de um “magic packet”.

Em dezembro de 2024, roteadores inteligentes da Juniper foram incluídos em campanhas do botnet Mirai, participando de ataques distribuídos de negação de serviço (DDoS).

Publicidade

Anuncie no CaveiraTech e coloque sua marca na frente de milhares de profissionais de cybersecurity

Nossa audiência é formada por analistas, pentesters, decisores e entusiastas que consomem nossas notícias todo dia pelo Site, Newsletter e Instagram. Fale com quem realmente importa para o seu negócio. Anuncie aqui. Saiba mais...