یک آسیبپذیری بحرانی با شناسهی CVE-2025-20352 و شدت بالا (7.7) در نرمافزارهای Cisco IOS و Cisco IOS XE شناسایی شده است. این نقص در بخش پروتکل مدیریت شبکه ساده (SNMP) وجود دارد و به مهاجمان احراز هویتشده امکان میدهد با ارسال بستههای SNMP دستکاریشده از طریق شبکههای IPv4 یا IPv6، سرریز پشته ایجاد کنند.
این آسیبپذیری به مهاجمان با دسترسی پایین اجازه میدهد دستگاه را مجبور به راهاندازی مجدد کنند که منجر به وضعیت منع سرویس (DoS) میشود. همچنین، مهاجمان با دسترسی مدیریتی بالا میتوانند کد دلخواه را با سطح دسترسی کاربر root روی دستگاههای Cisco IOS XE اجرا کرده و کنترل کامل دستگاه را در اختیار بگیرند. این نقص میتواند موجب اختلال در خدمات شبکه، دسترسی غیرمجاز به سیستم یا اجرای کدهای مخرب شود. لازم به ذکر است که این آسیبپذیری تمامی نسخههای پروتکل SNMP را تحت تأثیر قرار میدهد.
جزئیات فنی (بردار حمله CVE-2025-20352)
این آسیبپذیری بر اساس بردار حملهی زیر ارزیابی شده است:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H
- قابل بهرهبرداری از طریق شبکه، بدون نیاز به دسترسی محلی (AV:N)
- بهرهبرداری با پیچیدگی پایین (AC:L)
- نیازمند احراز هویت در سطح پایین (PR:L)
- بدون نیاز به تعامل کاربر (UI:N)
- میتواند دامنهای فراتر از سیستم هدف را تحت تأثیر قرار دهد (S:C)
- بدون تأثیر بر محرمانگی (C:N) و یکپارچگی (I:N)
- با تأثیر بالا بر دسترسیپذیری (A:H) که منجر به راهاندازی مجدد دستگاه و ایجاد وضعیت DoS میشود
محصولات تحتتأثیر
محصول |
نسخههای آسیبپذیر |
نسخههای وصلهشده |
---|---|---|
Cisco IOS Software |
تمامی نسخهها با SNMP فعال |
نسخههای ثابت طبق توصیهنامهی سیسکو |
Cisco IOS XE Software |
قبل از a 17.15.4 |
a 17.15.4 و بالاتر |
Meraki MS390 و Cisco Catalyst 9300 Series (با Meraki CS) |
Meraki CS 17 و قبلتر |
Meraki CS بالاتر از 17 |
توصیههای امنیتی
برای کاهش ریسک و جلوگیری از سوءاستفاده مهاجمان اقدامات زیر توصیه میشود:
- ارتقای تمامی دستگاههای Cisco IOS و Cisco IOS XE به نسخههای وصلهشده
- محدود کردن دسترسی به پروتکل SNMP تنها برای کاربران و دستگاههای مورد اعتماد
- در صورت غیرضروری بودن پروتکل SNMP، غیرفعالسازی آن در دستگاههای آسیبپذیر
منبع خبر:
- 166