Cisco, iOS XR yazılım güvenlik açığı konusunda uyarıyor Saldırganların DOS durumunu tetiklemesine izin veriyor


Cisco, saldırganların DOS durumunu tetiklemesine izin veren iOS XR yazılım güvenlik açığı konusunda uyarıyor

Cisco, IOS XR yazılımını etkileyen birden fazla güvenlik açığı için güvenlik tavsiyeleri yayınladı ve özellikle Border Gateway Protokolü (BGP) Konfederasyon uygulamasında önemli bir hafıza yolsuzluğu kırılganlığına vurgu yaptı.

CVSS skoru 8.6 ile CVE-2025-20115 olarak izlenen güvenlik açığı, kimlik doğrulanmamış, uzak saldırganların etkilenen ağ altyapısında hizmet reddi koşullarına neden olmasına izin verebilir.

BGP Konfederasyon Güvenlik Açığı (Cisco-SA-SA-BGP-DOS-O7STEPHX), bir BGP güncellemesi 255 otonom sistem numarasına sahip bir AS_CONFED_EZESTERSITE özelliği içerdiğinde meydana gelen bellek bozulmasından kaynaklanır.

CWE-120 olarak sınıflandırılan bu tampon taşma güvenlik açığı, BGP Konfederasyonu yapılandırılmış Cisco IOS XR kullanan kuruluşlar için ağ istikrarı için önemli bir tehdit oluşturur.

Cisco IOS XR Yazılım Güvenlik Açığı

Cisco’nun 12 Mart 2025’te yayınlanan Güvenlik Danışmanlığına göre, bir saldırgan, BGP sürecini yeniden başlatmaya ve ağ çapında bir hizmet reddi ile sonuçlanmaya zorlayabilecek bellek yolsuzluğunu tetiklemek için hazırlanmış BGP güncelleme mesajları göndererek bu güvenlik açığını kullanabilir.

İstismar yolu, saldırganın hedefle aynı özerk sistem içinde bir BGP Konfederasyon hoparlörünü kontrol etmesini gerektirir veya AS_CONFED_EXECENCE özniteliğinin doğal olarak eşik boyutunun ötesine geçtiği bir ağ yapılandırması gerektirir.

Güvenlik açığı, 7.11 ve önceki sürümler, 24.1 ve önceki sürümler ve 24.2’ye kadar 24.2.20’ye kadar olan BGP Konfederasyonu etkinleştirilmiş tüm Cisco IOS XR yazılım sürümlerini etkiler.

Risk faktörleriDetaylar
Etkilenen ürünlerCisco IOS XR Yazılımı 7.11 ve önceki, 24.1 ve daha önceki ve 24.2’ye kadar 24.2.20.
DarbeTam hizmet reddi
Önkoşuldan istismarSaldırgan, kurbanla aynı özerk sistem içinde bir BGP Konfederasyon Konuşmacını kontrol etmelidir
CVSS 3.1 puanı8.6 (Yüksek)

Hafifletme

Cisco, bu güvenlik açığını ele alan yazılım güncellemeleri yayınladı. IOS XR’nin etkilenen sürümlerini kullanan kuruluşlar, etkilenmeyen 24.2.21 (gelecekteki sürüm), 24.3.1 veya 24.4 sürümüne yükseltilmelidir.

Hemen güncelleyemeyen kuruluşlar için Cisco, BGP AS_CONFED_EXEXENCE özniteliğini Konfederasyon meselelerinde yol uzunlukları ile BGP güncellemelerini düşüren bir yönlendirme politikası kullanarak 254 veya daha azıyla kısıtlayan bir geçici çözüm sağladı.

Politika uygulaması, bir Max-ASNS rota politikası oluşturmayı ve BGP komşularına uygulamayı içerir:

Bu politika daha sonra “Politika Max-ASNS In” ve “Politika Max-ASNS OUT” direktifleri kullanılarak BGP komşu yapılandırmalarına uygulanmalıdır.

Ağ yöneticileri, “Running-Config yönlendirici BGP’yi göster” komutunu kullanarak BGP Konfederasyon Yapılandırmasını kontrol ederek cihazlarının savunmasız olup olmadığını belirleyebilir. Çıktıda “BGP Konfederasyon Akranları” ortaya çıkarsa, cihaz savunmasız olabilir.

Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), vahşi doğada herhangi bir kötü niyetli sömürü girişiminin farkında olmadığını belirtiyor.

Etkilenen sürümleri kullanan kuruluşlar, ilgili güncellemeleri mümkün olan en kısa sürede uygulamalı veya BGP AS_CONFED_EXECENCE özniteliğini 254 veya daha az sayı ile kısıtlamak için mevcut geçici çözümü uygulamalıdır.

Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.



Source link