MEDIUMCVE-2025-30650CVSS 6.7

Juniper Junos OS 漏洞 CVE-2025-30650: 权限提升风险

平台

juniper

组件

junos

修复版本

22.4R3-S8

23.2R2-S6

23.4R2-S6

24.2R2-S3

24.4R2

25.2R2

AI Confidence: highNVDEPSS 0.0%已审阅: 2026年4月

CVE-2025-30650 是 Juniper Networks Junos OS 中发现的一个严重漏洞,该漏洞源于命令处理过程中的身份验证缺失。攻击者可以利用此漏洞,在运行 Junos OS Evolved 的线路卡上获得 root 权限,从而可能导致系统被完全控制。此漏洞影响使用 Linux 线路卡的 Junos OS 版本,包括 MPC7、MPC8、MPC9、MPC10、MPC11、LC2101、LC2103 等。Juniper 已经发布了修复版本 25.2R2。

影响与攻击场景

Junos OS 中的 CVE-2025-30650 影响使用 Linux 基础线卡的设备,包括 MPC7、MPC8、MPC9、MPC10、MPC11、LC2101、LC2103、LC480、LC4800、LC9600、MX304(集成的 FPC)、MX-SPC3、SRX5K-SPC3、EX9200-40XS、FPC3-PTX-U2、FPC3-PTX-U3 和 FPC3-SF。特权本地攻击者可以利用命令处理中的此身份验证缺失漏洞,在这些 Linux 线卡上获得 root 访问权限。这可能允许攻击者执行任意命令、访问敏感数据并破坏设备的完整性。CVSS 分数为 6.7,表示中等风险。

利用背景

此漏洞通过 Linux 基础线卡的命令处理进行利用。特权本地攻击者可以发送恶意命令,由于缺少身份验证,这些命令将在线卡上以 root 权限执行。这需要对受影响的设备进行物理或控制台访问。如果获得本地访问权限,则利用相对简单,从而增加了风险。KEV 的缺失并不能减轻应用修复的必要性,因为该漏洞是重大的。

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露
报告1 份威胁报告

EPSS

0.02% (6% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响total

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H6.7MEDIUMAttack VectorLocal攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredHigh攻击所需的认证级别User InteractionNone是否需要受害者采取行动ScopeUnchanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
本地 — 攻击者需要系统上的本地会话或Shell。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
高 — 需要管理员或特权账户。
User Interaction
无 — 攻击自动且无声,受害者无需任何操作。
Scope
未改变 — 影响仅限于脆弱组件本身。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件junos
供应商Juniper Networks
影响范围修复版本
0 – 22.4R3-S822.4R3-S8
23.2 – 23.2R2-S623.2R2-S6
23.4 – 23.4R2-S623.4R2-S6
24.2 – 24.2R2-S324.2R2-S3
24.4 – 24.4R224.4R2
25.2 – 25.2R225.2R2

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

Juniper Networks 建议升级到 Junos OS 版本 25.2R2 或更高版本以缓解此漏洞。此升级可修复命令处理中身份验证缺失的问题,从而允许未经授权的访问。在此期间,建议限制对 Junos OS 设备的本地访问并审查安全策略。监控系统日志以查找可疑活动也有助于检测潜在的利用尝试。虽然没有发布 KEV(知识引擎漏洞),但漏洞的严重性证明了优先更新的必要性。

修复方法

升级到修复后的 Junos OS 版本 (22.4R3-S8 或更高版本, 23.2R2-S6 或更高版本, 23.4R2-S6 或更高版本, 24.2R2-S3 或更高版本, 24.4R2 或更高版本, 或 25.2R2 或更高版本) 以缓解漏洞。请参阅 Juniper Networks 文档以获取有关如何升级您系统的详细说明。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2025-30650 是什么 — Junos OS 中的漏洞?

在 Linux 系统中,“root”是具有最高权限的用户。获得 root 访问权限允许攻击者完全控制系统。

Junos OS 中的 CVE-2025-30650 是否会影响我?

如果无法立即升级,请限制对设备的本地访问并监控日志以查找可疑活动。

如何修复 Junos OS 中的 CVE-2025-30650?

没有发布 KEV 并不意味着漏洞不存在。Juniper 可能因各种原因选择不发布 KEV,但漏洞的严重性证明了应用修复的必要性。

CVE-2025-30650 是否正在被积极利用?

攻击者可以访问设备配置、加密密钥、流量日志以及存储在行卡上的其他敏感数据。

在哪里可以找到 Junos OS 关于 CVE-2025-30650 的官方安全通告?

检查您正在使用的 Junos OS 版本以及您是否正在使用漏洞描述中列出的任何受影响的行卡。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。