
Cisco, iOS yazılımı ve iOS XE yazılımında, uzak bir saldırganın keyfi kod yürütmesine veya belirli koşullar altında bir hizmet reddi (DOS) koşulunu tetiklemesine izin verebilecek yüksek şiddetli bir güvenlik kusuru konusunda uyardı.
Şirket güvenlik açığını söyledi, CVE-2025-20352 (CVSS Puanı: 7.7), vahşi doğada sömürüldü ve “yerel yönetici kimlik bilgileri tehlikeye atıldıktan sonra” farkına varıldı.
Ağ ekipmanı ana dalına göre sorun, bir yığın taşma koşulunun bir sonucu olarak ortaya çıkan Basit Ağ Yönetimi Protokolü (SNMP) alt sistemine dayanmaktadır.
Kimlik doğrulamalı, uzaktan saldırgan, etkilenen bir cihaza IPv4 veya IPv6 ağları üzerinden etkilenen bir cihaza hazırlanmış bir SNMP paketini göndererek kusurdan yararlanabilir, bu da düşük ayrıcalıklara veya keyfi kod yürütülmeleri, yüksek ayrıcalıklara sahiplerse ve sonuçta duyarlı sistemin kontrolünü ele geçirirlerse DOS ile sonuçlanır.

Ancak Cisco, bunun gerçekleşmesi için aşağıdaki koşulların karşılanması gerektiğini belirtti –
- DOS’a neden olmak için saldırganın SNMPV2C veya daha önceki salt okunur topluluk dizesine veya geçerli SNMPV3 kullanıcı kimlik bilgilerine sahip olması gerekir
- Kodu kök kullanıcı olarak yürütmek için, saldırganın SNMPV1 veya V2C salt okunur topluluk dizesine veya geçerli SNMPV3 kullanıcı kimlik bilgilerine ve yönetici veya ayrıcalıktan etkilenen cihazda 15 kimlik bilgisine sahip olması gerekir.
Şirket, sorunun SNMP’nin tüm sürümlerini ve Meraki MS390 ve Cisco Catalyst 9300 Serisi anahtarları, Meraki CS 17 ve daha önce çalıştıran. Cisco IOS XE yazılım sürümünde 17.15.4a’da sabitlenmiştir. Cisco IOS XR yazılımı ve NX-OS yazılımı etkilenmez.
Cisco, “Bu güvenlik açığı SNMP’nin tüm sürümlerini etkiler. SNMP etkinleştirilmiş ve etkilenen nesne kimliğini (OID) açıkça hariç tutmayan tüm cihazlar savunmasız olarak kabul edilmelidir.” Dedi.
CVE-2025-20352’yi çözen hiçbir geçici çözüm olmasa da, Cisco tarafından önerilen bir hafifletme, yalnızca güvenilir kullanıcıların etkilenen bir sistemde SNMP erişimine sahip olmasına ve “snmp ana bilgisayar” komutunu çalıştırarak sistemleri izlemeyi içerir.
“Yöneticiler etkilenen OID’leri bir cihazdan devre dışı bırakabilir.” “Tüm yazılımlar, hafifletmede listelenen OID’yi desteklemeyecek. OID belirli yazılımlar için geçerli değilse, bu güvenlik açığından etkilenmez. Bu OID’ler hariç, SNMP aracılığıyla cihaz yönetimini keşif ve donanım envanteri gibi etkileyebilir.”