Celah Kritis Juniper PTX Memungkinkan Pengambilalihan Router Secara Penuh

Kerentanan kritis ditemukan pada sistem operasi jaringan Junos OS Evolved yang berjalan di router seri PTX milik Juniper Networks. Celah ini berpotensi memungkinkan penyerang tanpa autentikasi mengeksekusi kode jarak jauh dengan hak akses root dan mengambil alih perangkat sepenuhnya.

Router PTX Series dikenal sebagai perangkat inti berperforma tinggi yang dirancang untuk throughput besar, latensi rendah, dan skalabilitas tinggi. Perangkat ini banyak digunakan oleh penyedia layanan internet, perusahaan telekomunikasi, hingga infrastruktur cloud berskala besar.

Detail Kerentanan CVE-2026-21902

Masalah keamanan tersebut terdaftar sebagai CVE-2026-21902 dan dipicu oleh kesalahan penetapan izin (permission assignment) pada framework On-Box Anomaly Detection.

Secara desain, framework tersebut seharusnya hanya dapat diakses oleh proses internal melalui antarmuka routing internal. Namun, akibat kesalahan konfigurasi, layanan itu justru dapat diakses melalui port yang terekspos secara eksternal.

Karena layanan berjalan dengan hak akses root dan diaktifkan secara default, eksploitasi yang berhasil memungkinkan penyerang yang sudah berada di dalam jaringan untuk memperoleh kendali penuh atas perangkat tanpa perlu autentikasi tambahan.

Versi Terdampak dan Patch

Kerentanan ini memengaruhi Junos OS Evolved versi sebelum 25.4R1-S1-EVO dan 25.4R2-EVO pada router PTX Series. Versi lebih lama kemungkinan juga terdampak, meski vendor tidak lagi melakukan penilaian keamanan pada rilis yang telah mencapai fase end-of-engineering atau end-of-life (EoL).

Sebaliknya, versi sebelum 25.4R1-EVO dan Junos OS standar (non-Evolved) tidak terdampak oleh celah ini.

Juniper telah merilis pembaruan keamanan pada versi 25.4R1-S1-EVO, 25.4R2-EVO, dan 26.2R1-EVO untuk menutup kerentanan tersebut. Tim Security Incident Response Team (SIRT) perusahaan menyatakan belum mengetahui adanya eksploitasi aktif saat buletin keamanan diterbitkan.

Mitigasi Sementara

Bagi organisasi yang belum dapat segera menerapkan patch, Juniper merekomendasikan pembatasan akses ke endpoint rentan hanya dari jaringan tepercaya menggunakan firewall filter atau Access Control Lists (ACL).

Alternatif lain adalah menonaktifkan layanan rentan secara langsung melalui perintah:

request pfe anomalies disable

Langkah ini dapat mengurangi risiko eksploitasi hingga pembaruan sistem diterapkan.

Infrastruktur Jaringan Jadi Target Empuk

Perangkat jaringan Juniper kerap menjadi sasaran kelompok peretas tingkat lanjut karena digunakan dalam infrastruktur berbandwidth tinggi seperti pusat data cloud dan jaringan enterprise besar.

Pada Maret 2025, aktor spionase siber asal Tiongkok dilaporkan menanamkan backdoor kustom pada router MX berbasis Junos OS yang telah memasuki fase EoL, menyebarkan varian backdoor “TinyShell”.

Sebelumnya, pada Januari 2025, kampanye malware bertajuk “J-magic” menargetkan gateway VPN Juniper di sektor semikonduktor, energi, manufaktur, dan TI dengan malware penyadap jaringan yang aktif setelah menerima “magic packet”.

Bahkan pada Desember 2024, router pintar Juniper juga menjadi target kampanye botnet Mirai untuk memperkuat serangan distributed denial of service (DDoS).

Temuan terbaru ini kembali menegaskan pentingnya manajemen patch yang disiplin dan segmentasi jaringan yang ketat, khususnya pada perangkat inti yang menjadi tulang punggung infrastruktur digital.

Exit mobile version