Critical Zero-Day di Router Juniper PTX

Pada tanggal 7 April 2026, CISA (Cybersecurity and Infrastructure Security Agency) Amerika Serikat secara resmi menambahkan CVE-2026-21902 ke dalam daftar Known Exploited Vulnerabilities (KEV) – daftar celah keamanan yang sudah terbukti dieksploitasi di dunia nyata.

Ini adalah kerentanan dengan tingkat severity Critical (CVSS 9.8 / 10) yang mempengaruhi router Juniper PTX Series yang menjalankan Junos OS Evolved. Jika berhasil dieksploitasi, penyerang dapat mengeksekusi kode apapun sebagai user root di router tersebut tanpa memerlukan otentikasi apapun.

Router Juniper PTX adalah router core kelas enterprise yang banyak digunakan oleh ISP, provider telekomunikasi, perusahaan besar dan pemerintahan di seluruh dunia, termasuk di Indonesia.

Detail Teknis Kerentanan

CVE-2026-21902 terjadi karena kesalahan konfigurasi permission pada layanan internal “On-Box Anomaly Detection” yang seharusnya hanya dapat diakses oleh proses internal di dalam router, namun ternyata dapat dijangkau dari luar melalui port jaringan.

  • Jenis: Unauthenticated Remote Code Execution
  • Severity: Critical (CVSS 3.1: 9.8)
  • Akses hasil: Root penuh pada sistem operasi router
  • Dampak: Full device takeover, traffic interception, route poisoning
  • Status: Sudah ada exploit publik

Yang paling berbahaya: layanan ini aktif secara default pada semua versi yang terkena dampak. Tidak diperlukan konfigurasi khusus agar router menjadi rentan.

Versi Yang Terkena Dampak

Kerentanan ini hanya mempengaruhi:

  • Junos OS Evolved 25.4 sebelum 25.4R1-S1-EVO
  • Junos OS Evolved 25.4R2-EVO

Perlu dicatat: Junos OS biasa (non-Evolved) TIDAK terkena dampak. Hanya versi Evolved yang menggunakan kernel Linux yang rentan.

Langkah Mitigasi

✅ Jika Anda Bisa Melakukan Patch:

  1. Segera upgrade ke versi yang sudah diperbaiki: 25.4R1-S1-EVO, 25.4R3-EVO atau 26.2R1-EVO
  2. Jangan menunda – CISA telah mengkonfirmasi bahwa eksploitasi publik sudah beredar dan mulai digunakan di lapangan

⚠️ Jika Anda Tidak Bisa Patch Segera:

  1. Blok akses ke semua port manajemen router dari internet, hanya izinkan dari alamat IP manajemen terpercaya
  2. Jalankan perintah: request pfe anomalies disable untuk mematikan layanan yang rentan
  3. Monitor log secara intensif untuk upaya akses yang mencurigakan

Kesimpulan

Ini adalah salah satu kerentanan paling parah yang ditemukan pada perangkat jaringan dalam setahun terakhir. Router core adalah tulang punggung dari seluruh infrastruktur jaringan. Jika router ini dikompromikan, seluruh traffic yang melewatinya dapat dilihat, diubah atau dialihkan oleh penyerang.

Untuk operator jaringan di Indonesia: jika Anda menggunakan Juniper PTX Series, ini adalah prioritas nomor 1 untuk ditangani hari ini juga. Jangan tunggu sampai Anda menjadi korban terlebih dahulu.

Sumber: Juniper Security Advisory, CISA KEV, BleepingComputer, Threat Intel Report

Leave a Reply

Your email address will not be published. Required fields are marked *