Platform
juniper
Component
junos
Opgelost in
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S3
24.4R2
25.2R2
CVE-2025-30650 beschrijft een Missing Authentication kwetsbaarheid in de command processing van Juniper Networks Junos OS. Deze kwetsbaarheid stelt een bevoorrechte lokale aanvaller in staat om toegang te krijgen tot Linux-gebaseerde line cards als root, wat kan leiden tot volledige systeemcompromittering. De kwetsbaarheid beïnvloedt versies van Junos OS tot en met 25.2R2. Een fix is beschikbaar in versie 25.2R2.
Een succesvolle exploitatie van CVE-2025-30650 kan een aanvaller onmiddellijk root-toegang geven tot de Linux-gebaseerde line cards binnen een Juniper Junos OS-apparaat. Dit betekent dat de aanvaller volledige controle kan uitoefenen over de kaart, inclusief het lezen, wijzigen en verwijderen van data, het installeren van malware en het uitvoeren van willekeurige code. Vanuit deze positie kan de aanvaller mogelijk verder bewegen naar andere delen van het netwerk, afhankelijk van de configuratie en privileges die de kaart heeft. De impact is aanzienlijk, aangezien het compromitteren van een line card kan leiden tot een volledige netwerkuitval of datalekken. Dit is vergelijkbaar met scenario's waarbij een aanvaller een foothold verkrijgt in een kritiek netwerksegment.
Op dit moment is er geen publiek beschikbare exploitatiecode bekend voor CVE-2025-30650. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). De publicatie datum is 2026-04-08, wat suggereert dat de kwetsbaarheid recent is ontdekt. De medium CVSS score duidt op een potentieel risico, maar de afwezigheid van publieke exploits vermindert de directe dreiging.
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-30650 is het upgraden van Junos OS naar versie 25.2R2 of hoger, waar de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegang tot de line cards door middel van strikte toegangscontroles en het minimaliseren van de privileges die aan lokale gebruikers worden verleend. Implementeer logging en monitoring om verdachte activiteiten op de line cards te detecteren. Controleer de configuratie van de line cards op onnodige services en poorten die open staan. Na de upgrade, bevestig de fix door te controleren of de kwetsbare command processing functionaliteit is uitgeschakeld of correct geauthenticeerd.
Werk bij naar een beveiligde versie van Junos OS (22.4R3-S8 of hoger, 23.2R2-S6 of hoger, 23.4R2-S6 of hoger, 24.2R2-S3 of hoger, 24.4R2 of hoger, of 25.2R2 of hoger) om de kwetsbaarheid te mitigeren. Raadpleeg de documentatie van Juniper Networks voor gedetailleerde instructies over hoe u uw systeem kunt updaten.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-30650 is een kwetsbaarheid in Juniper Junos OS die een bevoorrechte lokale aanvaller root-toegang tot Linux-gebaseerde line cards kan geven.
Ja, als u Junos OS gebruikt in versies tot en met 25.2R2 en line cards gebruikt zoals MPC7, MPC8, LC2101, etc., bent u mogelijk getroffen.
Upgrade Junos OS naar versie 25.2R2 of hoger om de kwetsbaarheid te verhelpen. Beperk ook de toegang tot de line cards.
Op dit moment zijn er geen publieke exploits bekend, maar de medium CVSS score duidt op een potentieel risico.
Raadpleeg de Juniper Security Advisories pagina voor de meest recente informatie: [https://www.juniper.net/us/en/support/security/advisories/](https://www.juniper.net/us/en/support/security/advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.