平台
juniper
组件
junos
修复版本
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S3
24.4R2
25.2R2
CVE-2025-30650 是 Juniper Networks Junos OS 中发现的一个严重漏洞,该漏洞源于命令处理过程中的身份验证缺失。攻击者可以利用此漏洞,在运行 Junos OS Evolved 的线路卡上获得 root 权限,从而可能导致系统被完全控制。此漏洞影响使用 Linux 线路卡的 Junos OS 版本,包括 MPC7、MPC8、MPC9、MPC10、MPC11、LC2101、LC2103 等。Juniper 已经发布了修复版本 25.2R2。
Junos OS 中的 CVE-2025-30650 影响使用 Linux 基础线卡的设备,包括 MPC7、MPC8、MPC9、MPC10、MPC11、LC2101、LC2103、LC480、LC4800、LC9600、MX304(集成的 FPC)、MX-SPC3、SRX5K-SPC3、EX9200-40XS、FPC3-PTX-U2、FPC3-PTX-U3 和 FPC3-SF。特权本地攻击者可以利用命令处理中的此身份验证缺失漏洞,在这些 Linux 线卡上获得 root 访问权限。这可能允许攻击者执行任意命令、访问敏感数据并破坏设备的完整性。CVSS 分数为 6.7,表示中等风险。
此漏洞通过 Linux 基础线卡的命令处理进行利用。特权本地攻击者可以发送恶意命令,由于缺少身份验证,这些命令将在线卡上以 root 权限执行。这需要对受影响的设备进行物理或控制台访问。如果获得本地访问权限,则利用相对简单,从而增加了风险。KEV 的缺失并不能减轻应用修复的必要性,因为该漏洞是重大的。
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
Juniper Networks 建议升级到 Junos OS 版本 25.2R2 或更高版本以缓解此漏洞。此升级可修复命令处理中身份验证缺失的问题,从而允许未经授权的访问。在此期间,建议限制对 Junos OS 设备的本地访问并审查安全策略。监控系统日志以查找可疑活动也有助于检测潜在的利用尝试。虽然没有发布 KEV(知识引擎漏洞),但漏洞的严重性证明了优先更新的必要性。
升级到修复后的 Junos OS 版本 (22.4R3-S8 或更高版本, 23.2R2-S6 或更高版本, 23.4R2-S6 或更高版本, 24.2R2-S3 或更高版本, 24.4R2 或更高版本, 或 25.2R2 或更高版本) 以缓解漏洞。请参阅 Juniper Networks 文档以获取有关如何升级您系统的详细说明。
漏洞分析和关键警报直接发送到您的邮箱。
在 Linux 系统中,“root”是具有最高权限的用户。获得 root 访问权限允许攻击者完全控制系统。
如果无法立即升级,请限制对设备的本地访问并监控日志以查找可疑活动。
没有发布 KEV 并不意味着漏洞不存在。Juniper 可能因各种原因选择不发布 KEV,但漏洞的严重性证明了应用修复的必要性。
攻击者可以访问设备配置、加密密钥、流量日志以及存储在行卡上的其他敏感数据。
检查您正在使用的 Junos OS 版本以及您是否正在使用漏洞描述中列出的任何受影响的行卡。
CVSS 向量