# CVE-2025-21590 > [!medium] Elevação de Privilégio Local no Junos OS - Explorado pelo RedPenguin > Vulnerabilidade de elevação de privilégio local no Junos OS da Juniper Networks explorada pelo grupo RedPenguin em ataques a roteadores e switches de infraestrutura de rede, permitindo execução de código como root após comprometimento de conta administrativa. ## Visão Geral A [[cve-2025-21590|CVE-2025-21590]] é uma vulnerabilidade de **elevação de privilégio local** no **Junos OS**, o sistema operacional que alimenta os roteadores e switches Juniper Networks usados em ambientes de infraestrutura de rede corporativa e de telecomúnicações. A falha requer acesso local ou credenciais administrativas, mas quando explorada permite execução de comandos arbitrários com privilégios de root no dispositivo. O grupo **RedPenguin**, um ator de ameaça com motivações mistas de espionagem e crime, foi documentado explorando esta CVE após comprometimento inicial de credenciais de dispositivos Juniper. Comprometer roteadores core de infraestrutura com acesso root permite instalação de backdoors persistentes que sobrevivem a reboots e configuram capacidades extensas de interceptação de tráfego. ## Detalhes Técnicos | Campo | Valor | |-------|-------| | Tipo | Elevação de Privilégio Local | | Componente | Junos OS - shell de gerenciamento | | Vetor | Local - requer acesso administrativo prévio | | Impacto | Execução como root + backdoor persistente | | Alvo | Roteadores e switches Juniper em ISPs e data centers | ## TTPs Associadas | Técnica | Descrição | |---------|-----------| | [[t1078-valid-accounts\|T1078]] | Credenciais Juniper comprometidas como pré-requisito | | [[t1068-exploitation-for-privilege-escalation\|T1068]] | EoP via CVE-2025-21590 | | [[t1542-001-system-firmware\|T1542.001]] | Persistência em firmware/OS do dispositivo | | [[t1040-network-sniffing\|T1040]] | Interceptação de tráfego de rede pós-root | ## Detecção e Defesa **Mitigações:** - Aplicar patch de segurança Juniper para Junos OS - [[m1051-update-software\|M1051]] - Atualizar Junos OS para versão corrigida - [[m1026-privileged-account-management\|M1026]] - Auditoria de contas administrativas Juniper - Usar SSH com chaves (desabilitar autenticação por senha) - Verificar integridade do Junos OS via Juniper Secure Boot > [!latam] Relevância para Brasil e LATAM > Juniper Networks é um dos principais fornecedores de roteadores e switches para telecomúnicações e ISPs no Brasil. Comprometer roteadores de infraestrutura de telecomúnicações pode dar ao atacante capacidade de interceptar grandes volumes de tráfego nacional. Operadoras de telecomúnicações e provedores de internet brasileiros com equipamentos Juniper devem auditar credenciais e aplicar patches emergêncialmente. ## Referências - [Juniper Security Advisory JSA88107](https://supportportal.juniper.net/s/article/2025-01-Security-Bulletin) - [NVD - CVE-2025-21590](https://nvd.nist.gov/vuln/detail/CVE-2025-21590)