प्लेटफ़ॉर्म
juniper
घटक
junos
में ठीक किया गया
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S3
24.4R2
25.2R2
CVE-2025-30650 Junos OS में कमांड प्रोसेसिंग में प्रमाणीकरण की कमी से संबंधित एक भेद्यता है। यह भेद्यता एक विशेषाधिकार प्राप्त स्थानीय हमलावर को प्रभावित Linux-आधारित लाइन कार्ड पर रूट के रूप में पहुंच प्राप्त करने की अनुमति देती है। यह भेद्यता Junos OS के 0.0.0 से 25.2R2 तक के संस्करणों को प्रभावित करती है। Juniper ने 25.2R2 में एक फिक्स जारी किया है।
यह भेद्यता एक हमलावर को प्रभावित Linux-आधारित लाइन कार्ड पर रूट विशेषाधिकार प्राप्त करने की अनुमति देती है। इसका मतलब है कि हमलावर सिस्टम पर किसी भी कार्य को कर सकता है, जिसमें संवेदनशील डेटा तक पहुंच, सिस्टम कॉन्फ़िगरेशन में बदलाव और अन्य सिस्टम पर हमला करने के लिए सिस्टम का उपयोग करना शामिल है। प्रभावित लाइन कार्ड में MPC7, MPC8, MPC9, MPC10, MPC11, LC2101, LC2103, LC480, LC4800, LC9600, MX304, MX-SPC3, SRX5K-SPC3, EX9200-40XS, FPC3-PTX-U2, FPC3-PTX-U3, FPC3-SFF-PTX, LC1101, LC1102, LC1104, LC1105 शामिल हैं। यह भेद्यता Juniper नेटवर्क के लिए एक गंभीर जोखिम पैदा करती है, क्योंकि यह हमलावरों को महत्वपूर्ण बुनियादी ढांचे तक पहुंच प्राप्त करने की अनुमति दे सकती है।
CVE-2025-30650 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता को देखते हुए, भविष्य में शोषण की संभावना है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक उपलब्ध नहीं हैं। NVD और CISA ने इस भेद्यता के लिए अलर्ट जारी किए हैं।
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, Juniper अनुशंसा करता है कि उपयोगकर्ता Junos OS को 25.2R2 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, लाइन कार्ड पर पहुंच को सीमित करने के लिए एक्सेस कंट्रोल लिस्ट (ACL) का उपयोग किया जा सकता है। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी का उपयोग करके कमांड प्रोसेसिंग को मॉनिटर किया जा सकता है। Juniper ने इस भेद्यता के लिए कोई विशिष्ट सिग्मा या YARA पैटर्न जारी नहीं किया है, लेकिन सामान्य कमांड इंजेक्शन डिटेक्शन पैटर्न लागू किए जा सकते हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए सिस्टम की जाँच करें कि प्रमाणीकरण तंत्र ठीक से काम कर रहा है।
Junos OS के एक ठीक किए गए संस्करण (22.4R3-S8 या बाद का, 23.2R2-S6 या बाद का, 23.4R2-S6 या बाद का, 24.2R2-S3 या बाद का, 24.4R2 या बाद का, या 25.2R2 या बाद का) में अपडेट करें ताकि इस भेद्यता को कम किया जा सके। अपने सिस्टम को अपडेट करने के बारे में विस्तृत निर्देशों के लिए Juniper Networks के दस्तावेज़ देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-30650 Junos OS में कमांड प्रोसेसिंग में प्रमाणीकरण की कमी से संबंधित एक भेद्यता है, जो हमलावरों को रूट विशेषाधिकार प्राप्त करने की अनुमति देती है।
यदि आप Junos OS के 0.0.0 से 25.2R2 तक के संस्करणों का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Junos OS को 25.2R2 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो एक्सेस कंट्रोल लिस्ट (ACL) का उपयोग करें और कमांड प्रोसेसिंग को मॉनिटर करें।
अभी तक सक्रिय शोषण की कोई रिपोर्ट नहीं है, लेकिन भविष्य में शोषण की संभावना है।
Juniper एडवाइजरी के लिए Juniper सुरक्षा वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।