Plateforme
juniper
Composant
junos
Corrigé dans
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S3
24.4R2
25.2R2
La vulnérabilité CVE-2025-30650 concerne une absence d'authentification pour une fonction critique dans le traitement des commandes de Juniper Networks Junos OS. Cette faille permet à un attaquant local privilégié d'accéder en tant que root aux cartes ligne basées sur Linux. Elle affecte les versions de Junos OS jusqu'à la 25.2R2 et est corrigée dans la version 25.2R2.
Cette vulnérabilité représente un risque significatif car elle permet à un attaquant local disposant de privilèges d'escalader ses droits et d'obtenir un contrôle root sur les cartes ligne Linux. Cela peut compromettre l'intégrité du système, permettre l'accès non autorisé aux données sensibles et faciliter le mouvement latéral au sein du réseau. Les cartes ligne affectées incluent MPC7, MPC8, MPC9, MPC10, MPC11, LC2101, LC2103, LC480, LC4800, LC9600, MX304, MX-SPC3, SRX5K-SPC3, EX9200-40XS, FPC3-PTX-U2, FPC3-PTX-U3, FPC3-SFF-PTX, LC1101, LC1102, LC1104, LC1105. L'exploitation réussie pourrait mener à une prise de contrôle complète de l'équipement Juniper.
La vulnérabilité CVE-2025-30650 a été publiée le 8 avril 2026. Il n'y a pas d'informations disponibles concernant son ajout au KEV (CISA Known Exploited Vulnerabilities) ou concernant un score EPSS. Il n'existe pas de preuve d'exploitation active à ce jour, ni de proof-of-concept (PoC) publics. La nature de la vulnérabilité, nécessitant un accès local privilégié, pourrait limiter son exploitation à grande échelle.
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Junos OS vers la version 25.2R2 ou ultérieure, où la vulnérabilité est corrigée. Si la mise à jour n'est pas immédiatement possible, il est recommandé de restreindre l'accès aux cartes ligne Linux aux utilisateurs autorisés et de surveiller attentivement les journaux système pour détecter toute activité suspecte. Bien qu'il n'y ait pas de règles WAF spécifiques connues, une surveillance accrue du trafic réseau et des tentatives d'accès non autorisées aux commandes de gestion peut aider à détecter une exploitation potentielle. Après la mise à jour, vérifiez l'intégrité du système et assurez-vous que les cartes ligne fonctionnent correctement.
Mettez à jour vers une version corrigée de Junos OS (22.4R3-S8 ou ultérieure, 23.2R2-S6 ou ultérieure, 23.4R2-S6 ou ultérieure, 24.2R2-S3 ou ultérieure, 24.4R2 ou ultérieure, ou 25.2R2 ou ultérieure) pour atténuer la vulnérabilité. Consultez la documentation de Juniper Networks pour obtenir des instructions détaillées sur la façon de mettre à jour votre système.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-30650 décrit une vulnérabilité d'authentification manquante dans le traitement des commandes de Junos OS, permettant à un attaquant local privilégié d'obtenir un accès root aux cartes ligne Linux.
Si vous utilisez Junos OS dans les versions 0.0.0–25.2R2 et que vous avez des cartes ligne Linux, vous êtes potentiellement affecté par cette vulnérabilité.
La correction consiste à mettre à jour Junos OS vers la version 25.2R2 ou ultérieure. En attendant, restreignez l'accès aux cartes ligne Linux.
À ce jour, il n'y a pas de preuve d'exploitation active de CVE-2025-30650, ni de proof-of-concept publics.
Consultez le site web de Juniper Networks pour l'avis de sécurité officiel concernant CVE-2025-30650.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.