خانه » CVE-2025-20160

CVE-2025-20160

TACACS+ Authentication Bypass and Information Disclosure in Cisco IOS Software

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-20160

چکیده

آسیب‌پذیری در پیاده‌سازی پروتکل TACACS+ در نرم افزارهای Cisco IOS و Cisco IOS XE، به مهاجم از راه دور و بدون نیاز به احراز هویت اجازه می‌دهد با سوءاستفاده از عدم پیکربندی کلید مشترک (shared secret)، پیام‌های TACACS+ را مشاهده کرده یا مکانیزم احراز هویت را دور بزند. این ضعف می‌تواند منجر به افشای داده‌های حساس یا دسترسی غیرمجاز به دستگاه شود.

توضیحات

آسیب‌پذیری CVE-2025-20160 در نرم افزارهای Cisco IOS و Cisco IOS XE ، ناشی از عدم بررسی صحیح وجود کلید مشترک (shared secret) در پیکربندی پروتکل TACACS+ (یک پروتکل مدیریت دسترسی و احراز هویت برای دستگاه های شبکه) است مطابق با CWE-287 طبقه بندی می شود.

این ضعف به مهاجم در موقعیت ماشین میانی (machine-in-the-middle) اجازه می‌دهد پیام‌های TACACS+ رمزنگاری‌نشده را رهگیری و مشاهده کند یا با جعل هویت سرور TACACS+، درخواست‌های احراز هویت دلخواه را تأیید کند. این امر می‌تواند منجر به افشای اطلاعات حساس (مانند اعتبارنامه‌ها یا پارامترهای پیکربندی دستگاه) یا دسترسی غیرمجاز به دستگاه شود.

پیامدهای این آسیب پذیری شامل نقض محرمانگی ، یکپارچگی و در دسترس‌پذیری است و دستگاه‌هایی که TACACS+ را بدون کلید مشترک پیکربندی کرده‌اند، آسیب‌پذیر هستند.

بهره برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با استفاده از ابزارهای شبکه‌ای یا اسکریپت‌های مخرب، از راه دور و بدون احراز هویت، در موقعیت machine-in-the-middle قرار گرفته و پیام‌های TACACS+ رمزنگاری‌نشده را رهگیری کند و یا با جعل هویت سرور TACACS+، احراز هویت‌های جعلی را تأیید کرده و به دستگاه دسترسی غیرمجاز پیدا کند.

سیسکو این آسیب پذیری را در به‌روزرسانی‌های نرم‌افزاری مشخص‌شده در بخش Fixed Software پچ کرده و توصیه می‌کند کلید مشترک برای همه سرورهای TACACS+ پیکربندی شود.

CVSS

Score Severity Version Vector String
8.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at 15.2(6)EB

affected at 15.5(3)M7

affected at 15.5(3)M8

affected at 15.5(3)M9

affected at 15.5(3)M10

affected at 15.6(2)SP5

affected at 15.6(2)SP6

affected at 15.6(2)SP7

affected at 15.6(2)SP8

affected at 15.6(2)SP9

affected at 15.6(3)M4

affected at 15.6(3)M5

affected at 15.6(3)M6

affected at 15.6(3)M7

affected at 15.6(3)M6a

affected at 15.6(3)M6b

affected at 15.6(3)M8

affected at 15.6(3)M9

affected at 15.5(1)SY2

affected at 15.5(1)SY3

affected at 15.5(1)SY4

affected at 15.5(1)SY5

affected at 15.5(1)SY6

affected at 15.5(1)SY7

affected at 15.5(1)SY8

affected at 15.5(1)SY9

affected at 15.5(1)SY10

affected at 15.5(1)SY11

affected at 15.5(1)SY12

affected at 15.5(1)SY13

affected at 15.5(1)SY14

affected at 15.5(1)SY15

affected at 15.7(3)M3

affected at 15.7(3)M2

affected at 15.7(3)M4

affected at 15.7(3)M5

affected at 15.7(3)M4a

affected at 15.7(3)M4b

affected at 15.7(3)M6

affected at 15.7(3)M7

affected at 15.7(3)M8

affected at 15.7(3)M9

affected at 15.8(3)M

affected at 15.8(3)M1

affected at 15.8(3)M0a

affected at 15.8(3)M0b

affected at 15.8(3)M2

affected at 15.8(3)M1a

affected at 15.8(3)M3

affected at 15.8(3)M2a

affected at 15.8(3)M4

affected at 15.8(3)M3a

affected at 15.8(3)M3b

affected at 15.8(3)M5

affected at 15.8(3)M6

affected at 15.8(3)M7

affected at 15.8(3)M8

affected at 15.8(3)M9

affected at 15.9(3)M

affected at 15.9(3)M1

affected at 15.9(3)M0a

affected at 15.9(3)M2

affected at 15.9(3)M3

affected at 15.9(3)M2a

affected at 15.9(3)M3a

affected at 15.9(3)M4

affected at 15.9(3)M3b

affected at 15.9(3)M5

affected at 15.9(3)M4a

affected at 15.9(3)M6

affected at 15.9(3)M7

affected at 15.9(3)M6a

affected at 15.9(3)M6b

affected at 15.9(3)M8

affected at 15.9(3)M7a

affected at 15.9(3)M9

affected at 15.9(3)M8b

affected at 15.9(3)M10

affected at 15.9(3)M11

IOS
affected at 3.16.8S

affected at 3.16.9S

affected at 3.16.10S

affected at 3.8.6E

affected at 3.8.7E

affected at 3.8.8E

affected at 3.8.9E

affected at 3.8.10E

affected at 3.18.5SP

affected at 3.18.6SP

affected at 3.18.7SP

affected at 3.18.8aSP

affected at 3.18.9SP

affected at 16.6.5

affected at 16.6.5a

affected at 16.6.6

affected at 16.6.7

affected at 16.6.8

affected at 16.6.9

affected at 16.6.10

affected at 16.8.1

affected at 16.8.1a

affected at 16.8.1b

affected at 16.8.1s

affected at 16.8.1c

affected at 16.8.1d

affected at 16.8.2

affected at 16.8.1e

affected at 16.8.3

affected at 16.9.1

affected at 16.9.2

affected at 16.9.1a

affected at 16.9.1b

affected at 16.9.1s

affected at 16.9.3

affected at 16.9.4

affected at 16.9.3a

affected at 16.9.5

affected at 16.9.5f

affected at 16.9.6

affected at 16.9.7

affected at 16.9.8

affected at 16.10.1

affected at 16.10.1a

affected at 16.10.1b

affected at 16.10.1s

affected at 16.10.1c

affected at 16.10.1e

affected at 16.10.1d

affected at 16.10.2

affected at 16.10.1f

affected at 16.10.1g

affected at 16.10.3

affected at 3.10.1E

affected at 3.10.2E

affected at 3.10.3E

affected at 16.11.1

affected at 16.11.1a

affected at 16.11.1b

affected at 16.11.2

affected at 16.11.1s

affected at 16.12.1

affected at 16.12.1s

affected at 16.12.1a

affected at 16.12.1c

affected at 16.12.1w

affected at 16.12.2

affected at 16.12.1y

affected at 16.12.2a

affected at 16.12.3

affected at 16.12.8

affected at 16.12.2s

affected at 16.12.1x

affected at 16.12.1t

affected at 16.12.4

affected at 16.12.3s

affected at 16.12.3a

affected at 16.12.4a

affected at 16.12.5

affected at 16.12.6

affected at 16.12.1z1

affected at 16.12.5a

affected at 16.12.5b

affected at 16.12.1z2

affected at 16.12.6a

affected at 16.12.7

affected at 16.12.9

affected at 16.12.10

affected at 16.12.10a

affected at 16.12.11

affected at 16.12.12

affected at 16.12.13

affected at 3.11.0E

affected at 3.11.1E

affected at 3.11.2E

affected at 3.11.3E

affected at 3.11.1aE

affected at 3.11.4E

affected at 3.11.3aE

affected at 3.11.5E

affected at 3.11.6E

affected at 3.11.7E

affected at 3.11.8E

affected at 3.11.9E

affected at 3.11.10E

affected at 3.11.11E

affected at 3.11.12E

affected at 17.1.1

affected at 17.1.1a

affected at 17.1.1s

affected at 17.1.1t

affected at 17.1.3

affected at 17.2.1

affected at 17.2.1r

affected at 17.2.1a

affected at 17.2.1v

affected at 17.2.2

affected at 17.2.3

affected at 17.3.1

affected at 17.3.2

affected at 17.3.3

affected at 17.3.1a

affected at 17.3.1w

affected at 17.3.2a

affected at 17.3.1x

affected at 17.3.1z

affected at 17.3.4

affected at 17.3.5

affected at 17.3.4a

affected at 17.3.6

affected at 17.3.4b

affected at 17.3.4c

affected at 17.3.5a

affected at 17.3.5b

affected at 17.3.7

affected at 17.3.8

affected at 17.3.8a

affected at 17.4.1

affected at 17.4.2

affected at 17.4.1a

affected at 17.4.1b

affected at 17.4.2a

affected at 17.5.1

affected at 17.5.1a

affected at 17.6.1

affected at 17.6.2

affected at 17.6.1w

affected at 17.6.1a

affected at 17.6.1x

affected at 17.6.3

affected at 17.6.1y

affected at 17.6.1z

affected at 17.6.3a

affected at 17.6.4

affected at 17.6.1z1

affected at 17.6.5

affected at 17.6.6

affected at 17.6.6a

affected at 17.6.5a

affected at 17.6.7

affected at 17.6.8

affected at 17.6.8a

affected at 17.7.1

affected at 17.7.1a

affected at 17.7.1b

affected at 17.7.2

affected at 17.10.1

affected at 17.10.1a

affected at 17.10.1b

affected at 17.8.1

affected at 17.8.1a

affected at 17.9.1

affected at 17.9.1w

affected at 17.9.2

affected at 17.9.1a

affected at 17.9.1x

affected at 17.9.1y

affected at 17.9.3

affected at 17.9.2a

affected at 17.9.1×1

affected at 17.9.3a

affected at 17.9.4

affected at 17.9.1y1

affected at 17.9.5

affected at 17.9.4a

affected at 17.9.5a

affected at 17.9.5b

affected at 17.9.6

affected at 17.9.6a

affected at 17.9.7

affected at 17.9.5e

affected at 17.9.5f

affected at 17.9.7a

affected at 17.9.7b

affected at 17.11.1

affected at 17.11.1a

affected at 17.12.1

affected at 17.12.1w

affected at 17.12.1a

affected at 17.12.1x

affected at 17.12.2

affected at 17.12.3

affected at 17.12.2a

affected at 17.12.1y

affected at 17.12.1z

affected at 17.12.4

affected at 17.12.3a

affected at 17.12.1z1

affected at 17.12.1z2

affected at 17.12.4a

affected at 17.12.5

affected at 17.12.4b

affected at 17.12.1z3

affected at 17.12.5a

affected at 17.12.1z4

affected at 17.12.5b

affected at 17.12.5c

affected at 17.13.1

affected at 17.13.1a

affected at 17.14.1

affected at 17.14.1a

affected at 17.11.99SW

affected at 17.15.1

affected at 17.15.1w

affected at 17.15.1a

affected at 17.15.2

affected at 17.15.1b

affected at 17.15.1x

affected at 17.15.3

affected at 17.15.2c

affected at 17.15.2a

affected at 17.15.1y

affected at 17.15.2b

affected at 17.15.3a

affected at 17.15.3b

Cisco IOS XE Software

لیست محصولات بروز شده

Versions Product
Refer to Cisco Software Checker for fixed releases IOS, Cisco IOS XE Software

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Cisco IOS Software و Cisco IOS XE Software را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
6,470 site:.ir “Cisco IOS Software” Cisco IOS Software
2,790 site:.ir “Cisco IOS XE Software” Cisco IOS XE Software

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در Cisco IOS و IOS XE، امکان دور زدن احراز هویت یا افشای داده‌های حساس را از طریق ضعف در پروتکل TACACS+ فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: نرم افزارهای Cisco IOS و IOS XE را به نسخه‌های مشخص‌شده در Cisco Software Checker به روزرسانی کنید. به‌روزرسانی‌ها را از وب‌سایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
  • راهکار موقت: کلید مشترک (shared secret) را برای تمام سرورهای TACACS+ پیکربندی کنید (با استفاده از دستور tacacs-server key یا key در پیکربندی سرور).
  • محدودسازی دسترسی: دسترسی به دستگاه‌های شبکه را با فایروال، VLAN یا ACL محدود کرده و از رمزنگاری (مانند IPsec) برای محافظت از ترافیک TACACS+ استفاده کنید.
  • نظارت و ثبت لاگ (logging): لاگ‌های احراز هویت و ترافیک شبکه را برای تلاش‌های مشکوک (مانند رهگیری یا جعل هویت) نظارت کنید و از ابزارهای SIEM بهره ببرید.
  • ایزوله‌سازی محیط: دستگاه‌های سیسکو را در شبکه‌های تقسیم بندی شده (segmented networks) اجرا کرده و از VPN برای دسترسی مدیریتی استفاده کنید.
  • تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیب‌پذیری مانند Nessus یا Qualys بررسی کنید و تست نفوذ برای پروتکل TACACS+ انجام دهید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک پیکربندی نادرست TACACS+و اهمیت استفاده از کلید مشترک آموزش دهید.

اجرای این اقدامات، ریسک دسترسی غیرمجاز و افشای داده‌ها را به حداقل رسانده و امنیت دستگاه‌های سیسکو را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این ضعف مستقیماً مسیر دسترسی اولیه را برای مهاجم باز نمی‌کند، اما در صورت پیکربندی نادرست TACACS+، مهاجم می‌تواند بدون احراز هویت معتبر، دروازه‌ی مدیریتی دستگاه را هدف بگیرد و از طریق ارتباطات شبکه‌ای به سیستم وارد شود.

Credential Access (TA0006)
مهاجم قادر است پیام‌های TACACS+ رمزنگاری‌نشده را رهگیری کرده و به داده‌های حساس از جمله نام کاربری و رمز عبور دسترسی پیدا کند. این داده‌ها می‌توانند برای حملات بعدی مانند lateral movement یا privilege escalation استفاده شوند.

Defense Evasion (TA0005)
با جعل هویت سرور TACACS+، مهاجم می‌تواند فرآیند احراز هویت را دور بزند و بدون ایجاد هشدار در سیستم‌های مانیتورینگ وارد شبکه شود، که منجر به مخفی‌سازی فعالیت مخرب در لایه‌ی مدیریتی می‌گردد.

Privilege Escalation (TA0004)
در صورتی که مهاجم بتواند با سرور جعلی TACACS+ احراز هویت کند، قادر خواهد بود دسترسی مدیریتی یا سطح بالاتر به دستگاه‌های سیسکو را به‌دست آورد.

Collection (TA0009)
با دسترسی به جریان پیام‌های TACACS+، مهاجم می‌تواند اطلاعات مدیریتی و تنظیمات امنیتی را جمع‌آوری کند

Lateral Movement (TA0008)
پس از به‌دست آوردن اطلاعات احراز هویت، مهاجم می‌تواند از همان اعتبارنامه‌ها برای حرکت جانبی در میان دستگاه‌های شبکه‌ی سیسکو و سایر زیرساخت‌های مرتبط استفاده کند.

Impact (TA0040)
پیامد فنی شامل افشای اطلاعات حساس، دسترسی غیرمجاز و نقض سه‌گانه‌ی امنیتی (محرمانگی، یکپارچگی، دسترس‌پذیری) است. در بدترین حالت، مهاجم می‌تواند کنترل تجهیزات حیاتی شبکه را به‌دست گیرد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20160
  2. https://www.cvedetails.com/cve/CVE-2025-20160/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-tacacs-hdB7thJw
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20160
  5. https://vuldb.com/?id.325755
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20160
  7. https://cwe.mitre.org/data/definitions/287.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×