تحذير: ثغرة Juniper PTX تتيح اختراقاً كاملاً للموجهات 2026
كشف تحذير أمني حديث عن ثغرة حرجة في نظام التشغيل [[Junos]] الخاص بموجهات [[Juniper]] من سلسلة PTX، تتيح للمهاجمين غير المصادقين تنفيذ تعليمات برمجية عن بعد بصلاحيات الجذر.
تُعد موجهات سلسلة PTX أجهزة أساسية وعالية الأداء، مصممة لمعالجة كميات ضخمة من البيانات بزمن استجابة منخفض، وتُستخدم بشكل شائع من قبل مزودي خدمة الإنترنت وشركات الاتصالات وتطبيقات الشبكات السحابية.
ما هي ثغرة CVE-2026-21902 الخطيرة؟
تم تحديد هذه المشكلة الأمنية بالمعرف CVE-2026-21902، وتنبع من تعيين غير صحيح للأذونات ضمن إطار عمل "On-Box Anomaly Detection". كان من المفترض أن يكون هذا الإطار متاحًا فقط للعمليات الداخلية عبر واجهة التوجيه الداخلية.
مع ذلك، يسمح هذا الخلل بالوصول إلى إطار العمل عبر منفذ مكشوف خارجيًا، وهو ما أوضحته Juniper Networks في إشعارها الأمني. نظرًا لأن الخدمة تعمل بصلاحيات الجذر ويتم تمكينها افتراضيًا، فإن استغلالها بنجاح قد يمنح المهاجم، الموجود بالفعل على الشبكة، السيطرة الكاملة على الجهاز دون الحاجة إلى مصادقة.
الإصدارات المتأثرة والحلول المتوفرة
تؤثر هذه الثغرة على إصدارات Junos OS Evolved قبل 25.4R1-S1-EVO و 25.4R2-EVO، على موجهات PTX Series. قد تتأثر أيضًا الإصدارات الأقدم، لكن الشركة لا تقيم الإصدارات التي وصلت إلى نهاية الدعم الهندسي أو نهاية العمر الافتراضي.
من المهم ملاحظة أن الإصدارات قبل 25.4R1-EVO، بالإضافة إلى إصدارات Junos OS القياسية (غير Evolved)، غير متأثرة بـ CVE-2026-21902. وقد أصدرت Juniper Networks تحديثات لمعالجة الثغرة في الإصدارات 25.4R1-S1-EVO و 25.4R2-EVO و 26.2R1-EVO من المنتج.
ذكر فريق الاستجابة لحوادث الأمن (SIRT) التابع لـ Juniper أنه لم يكن على علم بأي استغلال ضار للثغرة وقت نشر النشرة الأمنية.
إذا لم يكن التحديث الفوري ممكنًا، توصي الشركة بتقييد الوصول إلى نقاط النهاية الضعيفة لتكون مقتصرة على الشبكات الموثوقة فقط، وذلك باستخدام مرشحات جدار الحماية (firewall filters) أو قوائم التحكم في الوصول (ACLs). بدلاً من ذلك، يمكن للمسؤولين تعطيل الخدمة الضعيفة تمامًا باستخدام الأمر التالي:
'request pfe anomalies disable'
لماذا تعد أجهزة Juniper هدفًا جذابًا للمخترقين؟
تُعد منتجات Juniper Networks هدفًا جذابًا للمخترقين المتقدمين نظرًا لاستخدام معدات الشبكات هذه من قبل مزودي الخدمات الذين يحتاجون إلى نطاق ترددي عالٍ، مثل مراكز البيانات السحابية والمؤسسات الكبيرة.
في مارس 2025، تم الكشف عن أن جهات تجسس إلكتروني صينية كانت تنشر أبوابًا خلفية مخصصة على موجهات Junos OS MX التي وصلت إلى نهاية العمر الافتراضي، لإسقاط مجموعة من المتغيرات الخلفية لـ "TinyShell".
وفي يناير 2025، استهدفت حملة برمجيات خبيثة تُعرف باسم "J-magic" بوابات VPN من Juniper المستخدمة في قطاعات أشباه الموصلات والطاقة والتصنيع وتكنولوجيا المعلومات، حيث نشرت برمجيات تتجسس على الشبكة وتنشط عند تلقي "حزمة سحرية".
وفي ديسمبر 2024، أصبحت موجهات Juniper Networks الذكية أهدافًا لحملات [[Mirai]]، حيث تم تجنيدها في هجمات حرمان من الخدمة الموزعة (DDoS) واسعة النطاق.
الأسئلة الشائعة
هي ثغرة أمنية حرجة في نظام Junos OS Evolved لموجهات Juniper Networks PTX تسمح بتنفيذ تعليمات برمجية عن بعد بصلاحيات الجذر دون مصادقة.
تنشأ الثغرة بسبب تعيين غير صحيح للأذونات في إطار "On-Box Anomaly Detection"، مما يجعله مكشوفًا عبر منفذ خارجي، ويسمح للمهاجم بالسيطرة الكاملة على الجهاز.
توصي Juniper Networks بتحديث الموجهات إلى الإصدارات المصلحة، أو تقييد الوصول إلى نقاط النهاية الضعيفة باستخدام جدران الحماية، أو تعطيل الخدمة المعرضة للخطر.
لا، الإصدارات القياسية (غير Evolved) من Junos OS غير متأثرة بهذه الثغرة، كما أن الإصدارات قبل 25.4R1-EVO ليست متأثرة.
التعليقات 0
سجل دخولك لإضافة تعليق
لا توجد تعليقات بعد. كن أول من يعلق!