Juniper Junos OS 漏洞 CVE-2025-30650: 权限提升风险
平台
juniper
组件
junos
修复版本
22.4R3-S8
23.2R2-S6
23.4R2-S6
24.2R2-S3
24.4R2
25.2R2
CVE-2025-30650 是 Juniper Networks Junos OS 中发现的一个严重漏洞,该漏洞源于命令处理过程中的身份验证缺失。攻击者可以利用此漏洞,在运行 Junos OS Evolved 的线路卡上获得 root 权限,从而可能导致系统被完全控制。此漏洞影响使用 Linux 线路卡的 Junos OS 版本,包括 MPC7、MPC8、MPC9、MPC10、MPC11、LC2101、LC2103 等。Juniper 已经发布了修复版本 25.2R2。
影响与攻击场景
Junos OS 中的 CVE-2025-30650 影响使用 Linux 基础线卡的设备,包括 MPC7、MPC8、MPC9、MPC10、MPC11、LC2101、LC2103、LC480、LC4800、LC9600、MX304(集成的 FPC)、MX-SPC3、SRX5K-SPC3、EX9200-40XS、FPC3-PTX-U2、FPC3-PTX-U3 和 FPC3-SF。特权本地攻击者可以利用命令处理中的此身份验证缺失漏洞,在这些 Linux 线卡上获得 root 访问权限。这可能允许攻击者执行任意命令、访问敏感数据并破坏设备的完整性。CVSS 分数为 6.7,表示中等风险。
利用背景
此漏洞通过 Linux 基础线卡的命令处理进行利用。特权本地攻击者可以发送恶意命令,由于缺少身份验证,这些命令将在线卡上以 root 权限执行。这需要对受影响的设备进行物理或控制台访问。如果获得本地访问权限,则利用相对简单,从而增加了风险。KEV 的缺失并不能减轻应用修复的必要性,因为该漏洞是重大的。
威胁情报
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 本地 — 攻击者需要系统上的本地会话或Shell。
- Attack Complexity
- 低 — 无需特殊条件,可以稳定地利用漏洞。
- Privileges Required
- 高 — 需要管理员或特权账户。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 高 — 完全丧失机密性,攻击者可读取所有数据。
- Integrity
- 高 — 攻击者可写入、修改或删除任何数据。
- Availability
- 高 — 完全崩溃或资源耗尽,完全拒绝服务。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- 修改日期
- EPSS 更新日期
缓解措施和替代方案
Juniper Networks 建议升级到 Junos OS 版本 25.2R2 或更高版本以缓解此漏洞。此升级可修复命令处理中身份验证缺失的问题,从而允许未经授权的访问。在此期间,建议限制对 Junos OS 设备的本地访问并审查安全策略。监控系统日志以查找可疑活动也有助于检测潜在的利用尝试。虽然没有发布 KEV(知识引擎漏洞),但漏洞的严重性证明了优先更新的必要性。
修复方法
升级到修复后的 Junos OS 版本 (22.4R3-S8 或更高版本, 23.2R2-S6 或更高版本, 23.4R2-S6 或更高版本, 24.2R2-S3 或更高版本, 24.4R2 或更高版本, 或 25.2R2 或更高版本) 以缓解漏洞。请参阅 Juniper Networks 文档以获取有关如何升级您系统的详细说明。
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
CVE-2025-30650 是什么 — Junos OS 中的漏洞?
在 Linux 系统中,“root”是具有最高权限的用户。获得 root 访问权限允许攻击者完全控制系统。
Junos OS 中的 CVE-2025-30650 是否会影响我?
如果无法立即升级,请限制对设备的本地访问并监控日志以查找可疑活动。
如何修复 Junos OS 中的 CVE-2025-30650?
没有发布 KEV 并不意味着漏洞不存在。Juniper 可能因各种原因选择不发布 KEV,但漏洞的严重性证明了应用修复的必要性。
CVE-2025-30650 是否正在被积极利用?
攻击者可以访问设备配置、加密密钥、流量日志以及存储在行卡上的其他敏感数据。
在哪里可以找到 Junos OS 关于 CVE-2025-30650 的官方安全通告?
检查您正在使用的 Junos OS 版本以及您是否正在使用漏洞描述中列出的任何受影响的行卡。