Plattform
juniper
Komponente
junos
Behoben in
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S3
24.4R2
25.2R2
CVE-2025-30650 describes a Missing Authentication vulnerability affecting Juniper Networks Junos OS. This flaw allows a privileged local attacker to gain root access on Linux-based line cards within the system, potentially leading to complete system compromise. The vulnerability impacts various Junos OS versions from 0.0.0 up to and including 25.2R2, specifically affecting line cards like MPC7, LC2101, MX304, and others listed in the vulnerability details. A patch is available in Junos OS 25.2R2.
CVE-2025-30650 in Junos OS betrifft Geräte, die Linux-basierte Zeilenkarten verwenden, darunter MPC7, MPC8, MPC9, MPC10, MPC11, LC2101, LC2103, LC480, LC4800, LC9600, MX304 (integrierter FPC), MX-SPC3, SRX5K-SPC3, EX9200-40XS, FPC3-PTX-U2, FPC3-PTX-U3 und FPC3-SF. Ein privilegierter lokaler Angreifer kann diesen fehlenden Authentifizierungsfehler in der Befehlsverarbeitung ausnutzen, um Root-Zugriff auf diese Linux-Zeilenkarten zu erhalten. Dies könnte es dem Angreifer ermöglichen, beliebige Befehle auszuführen, auf sensible Daten zuzugreifen und die Integrität des Geräts zu gefährden. Der CVSS-Wert beträgt 6,7, was ein moderates Risiko anzeigt.
Die Schwachstelle wird über die Befehlsverarbeitung auf den Linux-basierten Zeilenkarten ausgenutzt. Ein privilegierter lokaler Angreifer kann bösartige Befehle senden, die aufgrund des Fehlens einer Authentifizierung mit Root-Rechten auf der Zeilenkarte ausgeführt werden. Dies erfordert physischen oder Konsolen-Zugriff auf das betroffene Gerät. Die Ausnutzung ist relativ einfach, wenn lokaler Zugriff erhalten wird, was das Risiko erhöht. Das Fehlen eines KEV mindert nicht die Notwendigkeit, die Korrektur anzuwenden, da die Schwachstelle erheblich ist.
Exploit-Status
EPSS
0.02% (6% Perzentil)
CISA SSVC
CVSS-Vektor
Juniper Networks empfiehlt, auf Junos OS Version 25.2R2 oder höher zu aktualisieren, um diese Schwachstelle zu beheben. Das Update behebt das Fehlen der Authentifizierung in der Befehlsverarbeitung, das unbefugten Zugriff ermöglicht. In der Zwischenzeit wird empfohlen, den lokalen Zugriff auf Junos OS-Geräte zu beschränken und Sicherheitsrichtlinien zu überprüfen. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Exploitationsversuche zu erkennen. Obwohl kein KEV (Knowledge Engine Vulnerability) veröffentlicht wurde, rechtfertigt die Schwere der Schwachstelle ein priorisiertes Update.
Aktualisieren Sie auf eine behobene Version von Junos OS (22.4R3-S8 oder später, 23.2R2-S6 oder später, 23.4R2-S6 oder später, 24.2R2-S3 oder später, 24.4R2 oder später oder 25.2R2 oder später), um die Vulnerabilität zu mindern. Konsultieren Sie die Dokumentation von Juniper Networks für detaillierte Anweisungen, wie Sie Ihr System aktualisieren.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
In Linux systems, 'root' is the user with the highest privileges. Gaining root access allows the attacker to completely control the system.
If you cannot upgrade immediately, limit local access to the device and monitor logs for suspicious activity.
The absence of a KEV does not mean the vulnerability is not real. Juniper may choose not to publish a KEV for various reasons, but the severity of the vulnerability justifies applying the fix.
An attacker could access device configurations, encryption keys, traffic logs, and other sensitive data stored on the line card.
Check the Junos OS version you are running and whether you are using any of the affected line cards listed in the vulnerability description.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.