- شناسه CVE-2025-20160 :CVE
- CWE-287 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: اکتبر 1, 2025
- امتیاز: 8.1
- نوع حمله: Authentication Bypass
- اثر گذاری: Information Disclosure
- حوزه: تجهیزات شبکه و امنیت
- برند: Cisco
- محصول: IOS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پیادهسازی پروتکل TACACS+ در نرم افزارهای Cisco IOS و Cisco IOS XE، به مهاجم از راه دور و بدون نیاز به احراز هویت اجازه میدهد با سوءاستفاده از عدم پیکربندی کلید مشترک (shared secret)، پیامهای TACACS+ را مشاهده کرده یا مکانیزم احراز هویت را دور بزند. این ضعف میتواند منجر به افشای دادههای حساس یا دسترسی غیرمجاز به دستگاه شود.
توضیحات
آسیبپذیری CVE-2025-20160 در نرم افزارهای Cisco IOS و Cisco IOS XE ، ناشی از عدم بررسی صحیح وجود کلید مشترک (shared secret) در پیکربندی پروتکل TACACS+ (یک پروتکل مدیریت دسترسی و احراز هویت برای دستگاه های شبکه) است مطابق با CWE-287 طبقه بندی می شود.
این ضعف به مهاجم در موقعیت ماشین میانی (machine-in-the-middle) اجازه میدهد پیامهای TACACS+ رمزنگارینشده را رهگیری و مشاهده کند یا با جعل هویت سرور TACACS+، درخواستهای احراز هویت دلخواه را تأیید کند. این امر میتواند منجر به افشای اطلاعات حساس (مانند اعتبارنامهها یا پارامترهای پیکربندی دستگاه) یا دسترسی غیرمجاز به دستگاه شود.
پیامدهای این آسیب پذیری شامل نقض محرمانگی ، یکپارچگی و در دسترسپذیری است و دستگاههایی که TACACS+ را بدون کلید مشترک پیکربندی کردهاند، آسیبپذیر هستند.
بهره برداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با استفاده از ابزارهای شبکهای یا اسکریپتهای مخرب، از راه دور و بدون احراز هویت، در موقعیت machine-in-the-middle قرار گرفته و پیامهای TACACS+ رمزنگارینشده را رهگیری کند و یا با جعل هویت سرور TACACS+، احراز هویتهای جعلی را تأیید کرده و به دستگاه دسترسی غیرمجاز پیدا کند.
سیسکو این آسیب پذیری را در بهروزرسانیهای نرمافزاری مشخصشده در بخش Fixed Software پچ کرده و توصیه میکند کلید مشترک برای همه سرورهای TACACS+ پیکربندی شود.
CVSS
Score | Severity | Version | Vector String |
8.1 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 15.2(6)EB
affected at 15.5(3)M7 affected at 15.5(3)M8 affected at 15.5(3)M9 affected at 15.5(3)M10 affected at 15.6(2)SP5 affected at 15.6(2)SP6 affected at 15.6(2)SP7 affected at 15.6(2)SP8 affected at 15.6(2)SP9 affected at 15.6(3)M4 affected at 15.6(3)M5 affected at 15.6(3)M6 affected at 15.6(3)M7 affected at 15.6(3)M6a affected at 15.6(3)M6b affected at 15.6(3)M8 affected at 15.6(3)M9 affected at 15.5(1)SY2 affected at 15.5(1)SY3 affected at 15.5(1)SY4 affected at 15.5(1)SY5 affected at 15.5(1)SY6 affected at 15.5(1)SY7 affected at 15.5(1)SY8 affected at 15.5(1)SY9 affected at 15.5(1)SY10 affected at 15.5(1)SY11 affected at 15.5(1)SY12 affected at 15.5(1)SY13 affected at 15.5(1)SY14 affected at 15.5(1)SY15 affected at 15.7(3)M3 affected at 15.7(3)M2 affected at 15.7(3)M4 affected at 15.7(3)M5 affected at 15.7(3)M4a affected at 15.7(3)M4b affected at 15.7(3)M6 affected at 15.7(3)M7 affected at 15.7(3)M8 affected at 15.7(3)M9 affected at 15.8(3)M affected at 15.8(3)M1 affected at 15.8(3)M0a affected at 15.8(3)M0b affected at 15.8(3)M2 affected at 15.8(3)M1a affected at 15.8(3)M3 affected at 15.8(3)M2a affected at 15.8(3)M4 affected at 15.8(3)M3a affected at 15.8(3)M3b affected at 15.8(3)M5 affected at 15.8(3)M6 affected at 15.8(3)M7 affected at 15.8(3)M8 affected at 15.8(3)M9 affected at 15.9(3)M affected at 15.9(3)M1 affected at 15.9(3)M0a affected at 15.9(3)M2 affected at 15.9(3)M3 affected at 15.9(3)M2a affected at 15.9(3)M3a affected at 15.9(3)M4 affected at 15.9(3)M3b affected at 15.9(3)M5 affected at 15.9(3)M4a affected at 15.9(3)M6 affected at 15.9(3)M7 affected at 15.9(3)M6a affected at 15.9(3)M6b affected at 15.9(3)M8 affected at 15.9(3)M7a affected at 15.9(3)M9 affected at 15.9(3)M8b affected at 15.9(3)M10 affected at 15.9(3)M11 |
IOS |
affected at 3.16.8S
affected at 3.16.9S affected at 3.16.10S affected at 3.8.6E affected at 3.8.7E affected at 3.8.8E affected at 3.8.9E affected at 3.8.10E affected at 3.18.5SP affected at 3.18.6SP affected at 3.18.7SP affected at 3.18.8aSP affected at 3.18.9SP affected at 16.6.5 affected at 16.6.5a affected at 16.6.6 affected at 16.6.7 affected at 16.6.8 affected at 16.6.9 affected at 16.6.10 affected at 16.8.1 affected at 16.8.1a affected at 16.8.1b affected at 16.8.1s affected at 16.8.1c affected at 16.8.1d affected at 16.8.2 affected at 16.8.1e affected at 16.8.3 affected at 16.9.1 affected at 16.9.2 affected at 16.9.1a affected at 16.9.1b affected at 16.9.1s affected at 16.9.3 affected at 16.9.4 affected at 16.9.3a affected at 16.9.5 affected at 16.9.5f affected at 16.9.6 affected at 16.9.7 affected at 16.9.8 affected at 16.10.1 affected at 16.10.1a affected at 16.10.1b affected at 16.10.1s affected at 16.10.1c affected at 16.10.1e affected at 16.10.1d affected at 16.10.2 affected at 16.10.1f affected at 16.10.1g affected at 16.10.3 affected at 3.10.1E affected at 3.10.2E affected at 3.10.3E affected at 16.11.1 affected at 16.11.1a affected at 16.11.1b affected at 16.11.2 affected at 16.11.1s affected at 16.12.1 affected at 16.12.1s affected at 16.12.1a affected at 16.12.1c affected at 16.12.1w affected at 16.12.2 affected at 16.12.1y affected at 16.12.2a affected at 16.12.3 affected at 16.12.8 affected at 16.12.2s affected at 16.12.1x affected at 16.12.1t affected at 16.12.4 affected at 16.12.3s affected at 16.12.3a affected at 16.12.4a affected at 16.12.5 affected at 16.12.6 affected at 16.12.1z1 affected at 16.12.5a affected at 16.12.5b affected at 16.12.1z2 affected at 16.12.6a affected at 16.12.7 affected at 16.12.9 affected at 16.12.10 affected at 16.12.10a affected at 16.12.11 affected at 16.12.12 affected at 16.12.13 affected at 3.11.0E affected at 3.11.1E affected at 3.11.2E affected at 3.11.3E affected at 3.11.1aE affected at 3.11.4E affected at 3.11.3aE affected at 3.11.5E affected at 3.11.6E affected at 3.11.7E affected at 3.11.8E affected at 3.11.9E affected at 3.11.10E affected at 3.11.11E affected at 3.11.12E affected at 17.1.1 affected at 17.1.1a affected at 17.1.1s affected at 17.1.1t affected at 17.1.3 affected at 17.2.1 affected at 17.2.1r affected at 17.2.1a affected at 17.2.1v affected at 17.2.2 affected at 17.2.3 affected at 17.3.1 affected at 17.3.2 affected at 17.3.3 affected at 17.3.1a affected at 17.3.1w affected at 17.3.2a affected at 17.3.1x affected at 17.3.1z affected at 17.3.4 affected at 17.3.5 affected at 17.3.4a affected at 17.3.6 affected at 17.3.4b affected at 17.3.4c affected at 17.3.5a affected at 17.3.5b affected at 17.3.7 affected at 17.3.8 affected at 17.3.8a affected at 17.4.1 affected at 17.4.2 affected at 17.4.1a affected at 17.4.1b affected at 17.4.2a affected at 17.5.1 affected at 17.5.1a affected at 17.6.1 affected at 17.6.2 affected at 17.6.1w affected at 17.6.1a affected at 17.6.1x affected at 17.6.3 affected at 17.6.1y affected at 17.6.1z affected at 17.6.3a affected at 17.6.4 affected at 17.6.1z1 affected at 17.6.5 affected at 17.6.6 affected at 17.6.6a affected at 17.6.5a affected at 17.6.7 affected at 17.6.8 affected at 17.6.8a affected at 17.7.1 affected at 17.7.1a affected at 17.7.1b affected at 17.7.2 affected at 17.10.1 affected at 17.10.1a affected at 17.10.1b affected at 17.8.1 affected at 17.8.1a affected at 17.9.1 affected at 17.9.1w affected at 17.9.2 affected at 17.9.1a affected at 17.9.1x affected at 17.9.1y affected at 17.9.3 affected at 17.9.2a affected at 17.9.1×1 affected at 17.9.3a affected at 17.9.4 affected at 17.9.1y1 affected at 17.9.5 affected at 17.9.4a affected at 17.9.5a affected at 17.9.5b affected at 17.9.6 affected at 17.9.6a affected at 17.9.7 affected at 17.9.5e affected at 17.9.5f affected at 17.9.7a affected at 17.9.7b affected at 17.11.1 affected at 17.11.1a affected at 17.12.1 affected at 17.12.1w affected at 17.12.1a affected at 17.12.1x affected at 17.12.2 affected at 17.12.3 affected at 17.12.2a affected at 17.12.1y affected at 17.12.1z affected at 17.12.4 affected at 17.12.3a affected at 17.12.1z1 affected at 17.12.1z2 affected at 17.12.4a affected at 17.12.5 affected at 17.12.4b affected at 17.12.1z3 affected at 17.12.5a affected at 17.12.1z4 affected at 17.12.5b affected at 17.12.5c affected at 17.13.1 affected at 17.13.1a affected at 17.14.1 affected at 17.14.1a affected at 17.11.99SW affected at 17.15.1 affected at 17.15.1w affected at 17.15.1a affected at 17.15.2 affected at 17.15.1b affected at 17.15.1x affected at 17.15.3 affected at 17.15.2c affected at 17.15.2a affected at 17.15.1y affected at 17.15.2b affected at 17.15.3a affected at 17.15.3b |
Cisco IOS XE Software |
لیست محصولات بروز شده
Versions | Product |
Refer to Cisco Software Checker for fixed releases | IOS, Cisco IOS XE Software |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Cisco IOS Software و Cisco IOS XE Software را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
6,470 | site:.ir “Cisco IOS Software” | Cisco IOS Software |
2,790 | site:.ir “Cisco IOS XE Software” | Cisco IOS XE Software |
نتیجه گیری
این آسیبپذیری با شدت بالا در Cisco IOS و IOS XE، امکان دور زدن احراز هویت یا افشای دادههای حساس را از طریق ضعف در پروتکل TACACS+ فراهم میکند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: نرم افزارهای Cisco IOS و IOS XE را به نسخههای مشخصشده در Cisco Software Checker به روزرسانی کنید. بهروزرسانیها را از وبسایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
- راهکار موقت: کلید مشترک (shared secret) را برای تمام سرورهای TACACS+ پیکربندی کنید (با استفاده از دستور tacacs-server key یا key در پیکربندی سرور).
- محدودسازی دسترسی: دسترسی به دستگاههای شبکه را با فایروال، VLAN یا ACL محدود کرده و از رمزنگاری (مانند IPsec) برای محافظت از ترافیک TACACS+ استفاده کنید.
- نظارت و ثبت لاگ (logging): لاگهای احراز هویت و ترافیک شبکه را برای تلاشهای مشکوک (مانند رهگیری یا جعل هویت) نظارت کنید و از ابزارهای SIEM بهره ببرید.
- ایزولهسازی محیط: دستگاههای سیسکو را در شبکههای تقسیم بندی شده (segmented networks) اجرا کرده و از VPN برای دسترسی مدیریتی استفاده کنید.
- تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیبپذیری مانند Nessus یا Qualys بررسی کنید و تست نفوذ برای پروتکل TACACS+ انجام دهید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک پیکربندی نادرست TACACS+و اهمیت استفاده از کلید مشترک آموزش دهید.
اجرای این اقدامات، ریسک دسترسی غیرمجاز و افشای دادهها را به حداقل رسانده و امنیت دستگاههای سیسکو را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این ضعف مستقیماً مسیر دسترسی اولیه را برای مهاجم باز نمیکند، اما در صورت پیکربندی نادرست TACACS+، مهاجم میتواند بدون احراز هویت معتبر، دروازهی مدیریتی دستگاه را هدف بگیرد و از طریق ارتباطات شبکهای به سیستم وارد شود.
Credential Access (TA0006)
مهاجم قادر است پیامهای TACACS+ رمزنگارینشده را رهگیری کرده و به دادههای حساس از جمله نام کاربری و رمز عبور دسترسی پیدا کند. این دادهها میتوانند برای حملات بعدی مانند lateral movement یا privilege escalation استفاده شوند.
Defense Evasion (TA0005)
با جعل هویت سرور TACACS+، مهاجم میتواند فرآیند احراز هویت را دور بزند و بدون ایجاد هشدار در سیستمهای مانیتورینگ وارد شبکه شود، که منجر به مخفیسازی فعالیت مخرب در لایهی مدیریتی میگردد.
Privilege Escalation (TA0004)
در صورتی که مهاجم بتواند با سرور جعلی TACACS+ احراز هویت کند، قادر خواهد بود دسترسی مدیریتی یا سطح بالاتر به دستگاههای سیسکو را بهدست آورد.
Collection (TA0009)
با دسترسی به جریان پیامهای TACACS+، مهاجم میتواند اطلاعات مدیریتی و تنظیمات امنیتی را جمعآوری کند
Lateral Movement (TA0008)
پس از بهدست آوردن اطلاعات احراز هویت، مهاجم میتواند از همان اعتبارنامهها برای حرکت جانبی در میان دستگاههای شبکهی سیسکو و سایر زیرساختهای مرتبط استفاده کند.
Impact (TA0040)
پیامد فنی شامل افشای اطلاعات حساس، دسترسی غیرمجاز و نقض سهگانهی امنیتی (محرمانگی، یکپارچگی، دسترسپذیری) است. در بدترین حالت، مهاجم میتواند کنترل تجهیزات حیاتی شبکه را بهدست گیرد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20160
- https://www.cvedetails.com/cve/CVE-2025-20160/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-tacacs-hdB7thJw
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20160
- https://vuldb.com/?id.325755
- https://nvd.nist.gov/vuln/detail/CVE-2025-20160
- https://cwe.mitre.org/data/definitions/287.html