Plataforma
juniper
Componente
junos
Corrigido em
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S3
24.4R2
25.2R2
A vulnerabilidade CVE-2025-30650, classificada como de severidade média, reside no processamento de comandos do Junos OS da Juniper Networks. Essa falha de falta de autenticação permite que um atacante local privilegiado obtenha acesso como root aos line cards baseados em Linux. A vulnerabilidade afeta diversas versões do Junos OS, incluindo aquelas anteriores à 25.2R2, e exige a aplicação da atualização para a versão 25.2R2 para sua correção.
Um atacante local com privilégios pode explorar esta vulnerabilidade para obter acesso root aos line cards Linux do Junos OS. Isso concede controle total sobre esses line cards, permitindo a execução de comandos arbitrários, acesso a dados confidenciais e potencial movimento lateral dentro da rede. A vulnerabilidade afeta uma ampla gama de line cards, incluindo MPC7, MPC8, MPC9, MPC10, MPC11, LC2101, LC2103, LC480, LC4800, LC9600, MX304, MX-SPC3, SRX5K-SPC3, EX9200-40XS, FPC3-PTX-U2, FPC3-PTX-U3, FPC3-SFF-PTX, LC1101, LC1102, LC1104, LC1105, aumentando significativamente a superfície de ataque. A obtenção de acesso root em um line card pode levar à completa comprometimento do dispositivo e, potencialmente, à rede a qual ele está conectado.
A vulnerabilidade CVE-2025-30650 foi divulgada em 2026-04-08. A probabilidade de exploração é considerada média, dada a necessidade de acesso local privilegiado. Não há informações disponíveis sobre campanhas de exploração ativas ou a existência de provas de conceito (PoCs) publicamente disponíveis no momento da divulgação. A inclusão em catálogos como o KEV da CISA ainda não ocorreu.
Status do Exploit
EPSS
0.02% (percentil 6%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-30650 é a atualização para a versão Junos OS 25.2R2 ou superior, que inclui a correção para esta vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso aos line cards Linux apenas a usuários autorizados e monitorar de perto os logs do sistema em busca de atividades suspeitas. Implementar regras de firewall para limitar o tráfego de rede para os line cards também pode ajudar a reduzir o risco. Após a atualização, confirme a correção verificando os logs do sistema e realizando testes de penetração para garantir que a vulnerabilidade foi efetivamente mitigada.
Atualize para uma versão corrigida do Junos OS (22.4R3-S8 ou posterior, 23.2R2-S6 ou posterior, 23.4R2-S6 ou posterior, 24.2R2-S3 ou posterior, 24.4R2 ou posterior, ou 25.2R2 ou posterior) para mitigar a vulnerabilidade. Consulte a documentação da Juniper Networks para obter instruções detalhadas sobre como atualizar seu sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-30650 é uma vulnerabilidade de falta de autenticação no Junos OS que permite a um atacante local obter acesso root em line cards Linux, comprometendo a segurança do sistema.
Se você estiver utilizando Junos OS em versões anteriores à 25.2R2 e possuir line cards Linux, você está potencialmente afetado por esta vulnerabilidade.
A correção recomendada é atualizar para a versão Junos OS 25.2R2 ou superior. Se a atualização não for imediata, implemente medidas de segurança adicionais como restrição de acesso e monitoramento de logs.
Atualmente, não há informações disponíveis sobre exploração ativa desta vulnerabilidade, mas a divulgação pública aumenta o risco de exploração futura.
Consulte o site da Juniper Networks para obter o advisory oficial e informações detalhadas sobre a vulnerabilidade e a correção: [https://www.juniper.net/](https://www.juniper.net/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.