Cisco IOS XR güvenlik açığı, saldırganların BGP’yi yönlendiricilere çarpmasına izin verir


Cisco

Cisco, saldırganların tek bir BGP güncelleme mesajıyla iOS XR yönlendiricilerindeki Border Gateway Protokolü (BGP) sürecini çökertmesine izin veren bir Hizmet Reddi (DOS) güvenlik açığı yamaladı.

IOS XR, şirketin taşıyıcı sınıfı, ağ yakınsama sistemi (NCS) ve ASR 9000, NCS 5500 ve 8000 serisi gibi taşıyıcı yönlendirme sistemi (CRS) yönlendiricileri üzerinde çalışır.

Bu yüksek şiddetli kusur (CVE-2025-20115 olarak izlenir) Border Gateway Protokolü (BGP) Konfederasyon Uygulamasında bulundu ve BGP Konfederasyonu yapılandırılırsa sadece Cisco IOS XR cihazlarını etkiler.

Başarılı sömürü, kimlik doğrulanmamış saldırganların, tampon taşması yoluyla bellek bozulmasına neden olarak düşük karmaşıklık saldırılarında savunmasız cihazları uzaktan indirmelerini sağlar ve BGP işleminin yeniden başlatılmasına yol açar.

Şirket, “Bu güvenlik açığı, 255 otonom sistem numarasına (sayılar olarak) sahip bir AS_CONFED_EXEXENCE özelliği ile bir BGP güncellemesi oluşturulduğunda meydana gelen bir bellek yolsuzluğundan kaynaklanmaktadır.”

“Bir saldırgan, hazırlanmış bir BGP güncelleme mesajı göndererek bu güvenlik açığını kullanabilir veya ağ, AS_CONFED_EXECENCE özniteliği 255’e veya daha fazla olarak büyüyecek şekilde tasarlanabilir.”

CVE-2025-20115 güvenlik açığından yararlanmak için, “Ağ, AS_CONFED_EXECENCE özniteliği sayılar veya daha fazla olarak 255’e büyüyecek şekilde tasarlanmalıdır” veya saldırganların hedeflenen cihaz (lar) ile aynı otonom sistemdeki bir BGP Konfederasyon hoparlörünün kontrolüne sahip olması gerekir.

Cisco IOS XR yazılım sürümüİlk Sabit Sürüm
7.11 ve öncekiSabit bir sürüme geçin.
24.1 ve öncekiSabit bir sürüme geçin.
24.224.2.21 (gelecekteki sürüm)
24.324.3.1
24.4Etkilenmedi.

Bu haftanın başlarında yayınlanan güvenlik yamalarını hemen uygulayamayanlara, potansiyel saldırıların etkisini sınırlamak için BGP AS_CONFED_EXEXENCE özniteliğini 254 veya daha azıyla sınırlamaları tavsiye edilir.

Cisco, “Bu geçici çözüm dağıtılmış ve bir test ortamında başarılı olduğu kanıtlanmış olsa da, müşteriler kendi ortamlarında ve kendi kullanım koşullarında uygulanabilirliği ve etkinliği belirlemelidir.” Dedi.

Şirketin Ürün Güvenliği Olayı Müdahale Ekibi (PSIRT), bu güvenlik açığının vahşi doğada kullanıldığına dair hiçbir kanıt bulamadı, ancak Cisco Eylül ayında APNIC’in blogunda yayınlanan bir yazının ek CVE-2025-20115 teknik detayları sağladığını söylüyor.

Bu ayın başlarında Cisco, müşterileri WebEx’teki Broadworks’teki bir güvenlik açığı konusunda uyardı ve bu da kimlik doğrulanmamış saldırganların kimlik bilgilerine uzaktan erişmesine izin verebilir.

Aynı hafta, CISA, Cisco RV016, RV042, RV042G, RV082, RV320 ve RV325 VPN yönlendiricilerini, saldırılarda aktif olarak sömürülen ve 23 Mart’a kadar herhangi bir savunmasız tanıma güvence altına almak için sipariş verdi.

Şirket, “Cisco, müşterilerin donanımlarını Meraki veya Cisco 1000 Serisi entegre hizmet yönlendiricilerine bu güvenlik açıklarını gidermek için yükseltmesini şiddetle tavsiye etmeye devam ediyor.”

Kırmızı Rapor 2025

14 metrelik kötü niyetli eylemlerin analizine dayanarak, saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 MITER ATT & CK tekniklerini keşfedin.



Source link