کشف آسیب‌پذیری در نرم‌افزار Cisco IOS و Cisco IOS XE

کشف آسیب‌پذیری در نرم‌افزار Cisco IOS و Cisco IOS XE

تاریخ ایجاد

یک آسیب‌پذیری بحرانی با شناسه‌ی CVE-2025-20352 و شدت بالا (7.7) در نرم‌افزارهای Cisco IOS و Cisco IOS XE شناسایی شده است. این نقص در بخش پروتکل مدیریت شبکه ساده (SNMP) وجود دارد و به مهاجمان احراز هویت‌شده امکان می‌دهد با ارسال بسته‌های SNMP دستکاری‌شده از طریق شبکه‌های IPv4 یا IPv6، سرریز پشته ایجاد کنند.

این آسیب‌پذیری به مهاجمان با دسترسی پایین اجازه می‌دهد دستگاه را مجبور به راه‌اندازی مجدد کنند که منجر به وضعیت منع سرویس (DoS) می‌شود. همچنین، مهاجمان با دسترسی مدیریتی بالا می‌توانند کد دلخواه را با سطح دسترسی کاربر root روی دستگاه‌های Cisco IOS XE اجرا کرده و کنترل کامل دستگاه را در اختیار بگیرند. این نقص می‌تواند موجب اختلال در خدمات شبکه، دسترسی غیرمجاز به سیستم یا اجرای کدهای مخرب شود. لازم به ذکر است که این آسیب‌پذیری تمامی نسخه‌های پروتکل SNMP را تحت تأثیر قرار می‌دهد.

 

جزئیات فنی (بردار حمله CVE-2025-20352)

این آسیب‌پذیری بر اساس بردار حمله‌ی زیر ارزیابی شده است:
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

  • قابل بهره‌برداری از طریق شبکه، بدون نیاز به دسترسی محلی (AV:N)
  • بهره‌برداری با پیچیدگی پایین (AC:L)
  • نیازمند احراز هویت در سطح پایین (PR:L)
  • بدون نیاز به تعامل کاربر (UI:N)
  • می‌تواند دامنه‌ای فراتر از سیستم هدف را تحت تأثیر قرار دهد (S:C)
  • بدون تأثیر بر محرمانگی (C:N) و یکپارچگی (I:N)
  • با تأثیر بالا بر دسترسی‌پذیری (A:H) که منجر به راه‌اندازی مجدد دستگاه و ایجاد وضعیت DoS می‌شود

 

محصولات تحت‌تأثیر

محصول

نسخه‌های آسیب‌پذیر

نسخه‌های وصله‌شده

Cisco IOS Software

تمامی نسخه‌ها با SNMP فعال

نسخه‌های ثابت طبق توصیه‌نامه‌ی سیسکو

Cisco IOS XE Software

قبل از a 17.15.4

a 17.15.4 و بالاتر

Meraki MS390 و Cisco Catalyst 9300 Series (با Meraki CS)

Meraki CS 17 و قبل‌تر

Meraki CS بالاتر از 17

 

توصیه‌های امنیتی

برای کاهش ریسک و جلوگیری از سوءاستفاده مهاجمان اقدامات زیر توصیه می‌شود:

  • ارتقای تمامی دستگاه‌های Cisco IOS و Cisco IOS XE به نسخه‌های وصله‌شده
  • محدود کردن دسترسی به پروتکل SNMP تنها برای کاربران و دستگاه‌های مورد اعتماد
  • در صورت غیرضروری بودن پروتکل SNMP، غیرفعال‌سازی آن در دستگاه‌های آسیب‌پذیر

 

منبع خبر:

[1]https://nvd.nist.gov/vuln/detail/CVE-2025-20352