Bulletins de Sécurité

Vous êtes confronté à un cyber-incident ?

Notre équipe est à votre disposition en 24/7 au 01 85 09 12 35 et par email cert@login-securite.com

Vulnérabilité critique dans Junos OS Evolved: PTX Series

Score CVSS :
9.8
Date de publication :
27/2/2026
Date de dernière mise à jour :
27/2/2026
vulnerability icon thumbnail logy cybersecurity

Produits concernés

• Junos OS Evolved PTX Series antérieures aux versions 25.4R1-S1-EVO et 25.4R2-EVO

Prérequis

• Accès réseau au port exposant l’instance de routage interne

Risques

• Exécution de code arbitraire

• Accès au réseau interne de l’entreprise

• Modification de configurations de sécurité

Résumé

Une vulnérabilité critique de type “Exécution de code” affectant le système d’exploitation Junos OS Evolved: PTX Series a récemment été publiée par l’éditeur Juniper le 25 février 2026.

Le niveau de criticité initial de cette vulnérabilité est de 9.8 (score CVSSv3.1).

- CVE-2026-21902 : Une mauvaise attribution de permissions associée à une exposition du service vers l’externe du framework de détection d’anomalies embarqué (On-Box Anomaly Detection) dans l’OS pourrait permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent en tant que root. L'attaquant n'a pas besoin d'identifiants valides pour exploiter cette vulnérabilité.

Une fois la vulnérabilité exploitée, l’attaquant aura ainsi accès à l’équipement. Il pourra donc interagir avec celui-ci.

L’exploitation de cette CVE pourrait permettre à l’attaquant à minima une compromission complète du système (exécution de commande), la perte du contrôle réseau (désactivation des politiques de sécurité, mouvement latéral), des modifications/désactivations de règles de sécurité.

A l’heure actuelle, aucune trace d’exploitation par des groupes d’attaquants ou d’exploit public n’a été remonté.

Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre pour toute machine exposée sur Internet.

Solutions

Remédiation :

Mettre à jour Junos OS Evolved: PTX Series à minima vers les versions :

• 25.4R1-S1-EVO et supérieures

• 25.4R2-EVO et supérieures

• 26.2R1-EVO et supérieures

Le détail est disponible dans les liens en références.

Mitigation :

• Désactiver le service via la commande request pfe anomalies disable

• Restreindre l’accès au service.

Restez informés des dernières menaces !

Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

Merci pour votre inscription !
Oups ! Une erreur est survenue lors de l'envoi du formulaire.