Η Cisco ανακοίνωσε μια ευπάθεια υψηλής σοβαρότητας (CVE-2025-20115) στο λογισμικό IOS XR, η οποία επιτρέπει σε απομακρυσμένους επιτιθέμενους να προκαλέσουν κατάσταση άρνησης υπηρεσίας (DoS) επανεκκινώντας τη διαδικασία του Border Gateway Protocol (BGP) μέσω ενός και μόνο ενημερωτικού μηνύματος BGP.
Περιγραφή της ευπάθειας
Η ευπάθεια εντοπίζεται στην υλοποίηση των συνομοσπονδιών του BGP στο Cisco IOS XR και προκαλείται από διαφθορά μνήμης όταν ένα ενημερωτικό μήνυμα BGP περιέχει το χαρακτηριστικό AS_CONFED_SEQUENCE με 255 ή περισσότερους αριθμούς αυτόνομων συστημάτων (AS numbers). Ένας επιτιθέμενος μπορεί να εκμεταλλευτεί αυτή την ευπάθεια είτε στέλνοντας ένα κακόβουλο ενημερωτικό μήνυμα BGP είτε διαμορφώνοντας το δίκτυο με τέτοιο τρόπο ώστε το AS_CONFED_SEQUENCE να αυξάνεται σε 255 ή περισσότερους αριθμούς AS. Η επιτυχής εκμετάλλευση προκαλεί επανεκκίνηση της διαδικασίας BGP και, συνεπώς, κατάσταση DoS.
Επηρεαζόμενες εκδόσεις λογισμικού
Οι εκδόσεις του Cisco IOS XR που επηρεάζονται περιλαμβάνουν:
- 7.11 και παλαιότερες
- 24.1 και παλαιότερες
- 24.2 (έως την έκδοση 24.2.20)
Η έκδοση 24.4 δεν επηρεάζεται από αυτή την ευπάθεια.
Συστάσεις αντιμετώπισης
Για την αντιμετώπιση της ευπάθειας, η Cisco έχει κυκλοφορήσει ενημερώσεις λογισμικού. Συνιστάται στους διαχειριστές δικτύων να αναβαθμίσουν στις ακόλουθες εκδόσεις:
- Για την έκδοση 7.11 και παλαιότερες, μετάβαση σε ασφαλή έκδοση
- Για την έκδοση 24.1 και παλαιότερες, αναβάθμιση στην έκδοση 24.2.21 ή νεότερη
Σύσταση για διαχειριστές δικτύων
Οι διαχειριστές δικτύων που χρησιμοποιούν Cisco IOS XR με ενεργοποιημένες τις συνομοσπονδίες BGP θα πρέπει να ελέγξουν άμεσα τις ρυθμίσεις τους και να εφαρμόσουν τις προτεινόμενες ενημερώσεις ή τις πολιτικές μετριασμού για την προστασία των δικτύων τους από πιθανές επιθέσεις.
Πηγές: CyberSecurityNews, BleepingComputer
