
Güvenlik araştırmacıları, Extreme Networks’ün IQ motorunda (HIVEOS) toplu olarak kimliği doğrulanmış saldırganların ayrıcalıkları artırmasını, şifreleri şifresini çözmesini ve etkilenen sistemlerde keyfi komutları yürütmesini sağlayan üç kritik güvenlik açıkını ortaya çıkardılar.
CVE-2025-27229, CVE-2025-27228 ve CVE-2025-27227 olarak atanan kusurlar, Bonn-Rhein-Sieg Uygulamalı Bilimler Üniversitesi’nden Lukas Schauer tarafından yönetilen koordineli çabalar yoluyla açıklandı (10.7R5 sürümü.
İstismar zinciriS
En şiddetli güvenlik açığı olan CVE-2025-27229, 10.7R5’ten önce Hiveos sürümlerinde SSH tünel konfigürasyonlarının yanlış sanitasyonundan kaynaklanmaktadır.
Doğrulanmış kullanıcı erişimi olan saldırganlar, SSHD hizmetine kötü niyetli argümanlar enjekte etmek için SSH parametrelerini manipüle edebilir ve kök kabuğu erişimi elde etmek için ayrıcalık kontrollerini atlar.
Bu istismar, Permitrootlogin ve LettcpForwarding gibi ortam değişkenlerinin, kum havuzu olmadan dinamik olarak yapılandırıldığı tünelde giriş validasyonu eksikliğinden yararlanır.
Buna paralel olarak, CVE-2025-27228, Hiveos’un komut satırı arayüzünde (CLI) kriptografik bir zayıflık ortaya çıkarır.
User-config yardımcı programı, statik başlatma vektörü (IV) ile deterministik bir şifreleme algoritması kullanarak şifreleri depolar ve kimlik doğrulamalı kullanıcıların show running-config | şifresini çözme -iv 0x3f7a.
Araştırmacılar, AES-256-CBC ile şifrelenmiş karmaların, GPU ile hızlandırılmış kaba kuvvet saldırıları kullanılarak 90 saniyenin altında tersine çevrilebileceğini gösterdiler.
Üçüncü kusur olan CVE-2025-27227, istemci-SSID yapılandırma işleyicisinde bulunur. NewLine karakterlerini (\ n) SSID adlarına ekleyerek -eg, “maliary_ssid \ n/bin/bash -c ‘rm -rf/’” -saldırganlar amaçlanan giriş alanından çıkıp kabuk komutlarını yürütebilir.
Bu güvenlik açığı, parse_ssid () fonksiyonunun tasarlanmayan Scanf () çağrılarına olan güveninden kaynaklanır ve arabellek taşma ve komut enjeksiyonunu etkinleştirir.
Ağ Altyapısı üzerindeki etki
Bu güvenlik açıkları, eşleştirilmemiş Hiveos dağıtımlarını kullanarak işletmeler için bir risk yaratır. Düşük ayrıcalıklı kimlik bilgilerine sahip bir saldırgan şunları yapabilir:
- CVE-2025-27228 aracılığıyla Yönetim Şifrelerini Çıkarın
- CVE-2025-27229 kullanarak kökü yükselt
- CVE-2025-27227 aracılığıyla kalıcı backoors dağıtım
Özellikle, kavram kanıtı istismarları, SSH manipülasyonu için yalnızca Python’un Paramiko kütüphanesini ve yük dağıtım için GREP ve SED gibi standart Linux yardımcı programlarını gerektirir.
Extreme Networks, AP4000 serisindeki IoT Edge cihazları ve kablosuz denetleyiciler de dahil olmak üzere 10.7R5’ten önceki tüm Hiveos sürümlerinin etkilendiğini doğruladı.
Azaltma ve yama dağıtım
Extreme Networks, aşağıdaki iyileştirmelerle birlikte ürün yazılımı güncellemesi 10.7R5 yayınladı:
- CVE-2025-27229: Regex desenleri kullanarak SSH argümanları için uygulanan beyaz liste filtreleme (^[a-zA-Z0-9_=-]+$)
- CVE-2025-27228: 100.000 yineleme ile şifre karma ve zorunlu pbkdf2 için argon2id’e taşındı
- CVE-2025-27227: SSID Ayrıştırma Fonksiyonlarında Strnlen () ve Strlcpy () aracılığıyla giriş sterilizasyonu eklendi
Yöneticiler güncellemeyi manuel olarak şu şekilde uygulamalıdır:
Yaşam sonu (EOL) durumunun ötesindeki eski sistemler, donanım yükseltmeleri gerektirerek açılmamıştır.
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), bu CVES’i bilinen sömürülen güvenlik açıkları kataloğuna ekledi ve federal ajansları 15 Mart 2025’e kadar bunları düzeltmeyi zorunlu kıldı.
Özel kuruluşlara aşağıdakilere tavsiye edilir:
- Anormal bağlantı noktası için SSH yapılandırmalarını denetleyin
- Şifreleme girişimleri için CLI etkinlik günlüklerini izleyin
- Lateral hareketi sınırlamak için ağ bölgeleri segment bölgeleri
Yazma itibariyle vahşi doğada aktif istismar tespit edilmemiştir, ancak saldırı vektörlerinin sadeliği yakın silahlanmayı önermektedir. Ağ operatörleri, operasyonel ve itibar risklerini azaltmak için yamaya öncelik vermelidir.
Are you from SOC/DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Start Now for Free.