プラットフォーム
juniper
コンポーネント
junos
修正版
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S3
24.4R2
25.2R2
CVE-2025-30650 は、Juniper Junos OS のコマンド処理における認証なしの重要機能アクセス脆弱性です。この脆弱性を悪用されると、特権を持つローカル攻撃者が Linux ベースのラインカードを root としてアクセスできるようになります。影響を受けるバージョンは 0.0.0 から 25.2R2 までです。25.2R2 へのアップグレードで修正されています。
この脆弱性は、攻撃者が Juniper Junos OS を実行している Linux ベースのラインカードに root 権限でアクセスすることを可能にします。これにより、攻撃者はシステム設定の変更、機密データの窃取、さらにはシステム全体の制御奪取といった深刻な被害をもたらす可能性があります。特に、MPC7、MPC8、MPC9、MPC10、MPC11、LC2101、LC2103、LC480、LC4800、LC9600、MX304 (組み込み FPC)、MX-SPC3、SRX5K-SPC3、EX9200-40XS、FPC3-PTX-U2、FPC3-PTX-U3、FPC3-SFF-PTX、LC1101、LC1102、LC1104、LC1105 などのラインカードが影響を受けます。この脆弱性は、Log4Shell のような広範囲な影響を及ぼす可能性があります。
CVE-2025-30650 は、CISA KEV カタログに登録されている可能性があります。現時点では、公開されている PoC は確認されていませんが、ローカル特権が必要なため、攻撃の難易度は比較的高いと考えられます。NVD は 2026-04-08 に公開されました。
エクスプロイト状況
EPSS
0.02% (6% パーセンタイル)
CISA SSVC
この脆弱性への最善の対応は、Juniper Junos OS を 25.2R2 以降のバージョンにアップグレードすることです。アップグレードがシステムに影響を与える場合は、ロールバック手順を事前に準備しておく必要があります。また、WAF やプロキシサーバーを使用して、悪意のあるコマンドの実行を試みるトラフィックをブロックすることも有効です。特定のコマンドに対するアクセス制御を強化し、不要なコマンドを無効化することも推奨されます。Sigma や YARA パターンを使用して、悪意のある活動を検出するためのシグネチャを作成し、監視システムに適用することも重要です。アップグレード後、コマンド処理のログを監視し、異常なアクティビティがないか確認してください。
Junos OS の修正バージョン (22.4R3-S8 以降、23.2R2-S6 以降、23.4R2-S6 以降、24.2R2-S3 以降、24.4R2 以降、または 25.2R2 以降) にアップデートすることで、脆弱性を軽減できます。詳細なアップデート手順については、Juniper Networks のドキュメントを参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-30650 は、Juniper Junos OS のコマンド処理における認証なしの重要機能アクセス脆弱性です。特権を持つローカル攻撃者が Linux ベースのラインカードを root としてアクセスできるようになります。
Junos OS のバージョン 0.0.0 から 25.2R2 を実行しているシステムは影響を受けます。影響を受けるラインカードのリストを参照してください。
Juniper Junos OS を 25.2R2 以降のバージョンにアップグレードしてください。アップグレードがシステムに影響を与える場合は、事前にロールバック手順を準備してください。
現時点では、公開されている PoC は確認されていません。
Juniper Networks のセキュリティアドバイザリを参照してください。
CVSS ベクトル