- شناسه CVE-2025-20165 :CVE
- CWE-789 / CWE-476 :CWE
- yes :Advisory
- منتشر شده: ژانویه 22, 2025
- به روز شده: ژانویه 22, 2025
- امتیاز: 7.5
- نوع حمله: Memory allocation
- اثر گذاری: Denial of Service
- برند: wordpress
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2025-20156، یک آسیب پذیری با شدت بالا در Cisco BroadWorks است. این آسیب پذیری بر روی فرآیند پردازش کامپوننت SIP Processing Subsystem اثر می گذارد. دستکاری این تابع منجر به حمله memory allocation می شود. حمله می تواند از راه دور راه اندازی شود. توصیه می شود که نسخه فعلی را به نسخه های بالاتر ارتقا دهید.
توضیحات
یک آسیب پذیری در SIP Processing Subsystem نرم افزار Cisco BroadWorks وجود دارد که به مهاجم احراز هویت نشده اجازه می دهد که از راه دور فرآیند پردازش درخواست های SIP ورودی را متوقف کند و در نتیجه منجر به شرایط اجتناب از سرویس (DoS) می گردد.
وجود این آسیب پذیری به دلیل هندلینگ نامناسب حافظه برای برخی درخواست های SIP مشخص است . مهاجم با ارسال تعداد بالایی از درخواست های SIP می تواند از این آسیب پذیری بهره ببرد.
در نهایت یک اکسپلویت موفق، زمینه را برای حمله کننده فراهم می کند حافظه تخصیص داده شده به سرورهای شبکه Cisco BroadWorks که مسئول مدیریت کردن ترافیک SIP هستند را سرریز کند. اگر حافظه ای در دسترس نباشد، سرورهای شبکه امکان پردازش درخواست های ورودی را نداشته و در نتیجه سیستم دچار اجتناب از سرویس می شود تا زمانی که مداخله دستی جهت بازیابی سیستم انجام شود.
برای سو استفاده از این آسیب پذیری، مهاجم می بایست حافظه اختصاص داده شده را به سرورهای شبکه Cisco BroadWorks را به طور کامل اشباع کند. از آنجایی که مدیران شبکه می توانند مقادیر دلخواهی از حافظه را به این سرورها اختصاص دهند، زمان و مقدار درخواست های SIP که برای ایجاد شرایط DOS نیاز است برای هر سیستم متفاوت است.
مدیران شبکه می توانند وضعیت حافظه مصرف شده را مانیتور کرده و در صورتی که مقدار آن به مقدار حداکثر نزدیک بود، سرویس های BroadWorks را مجددا راه اندازی کند تا از بروز حالت DoS جلوگیری کنند. در زمان راه اندازی مجدد سیستم، تماس های موجود دچار وقفه نمی شوند ، اما برخی سرویس ها ممکن است موقتا از دسترس خارج شوند. برای کسب اطلاعات بیشتر درخصوص مانیتور کردن مصرف حافظه سرورهای شبکه Cisco BroadWorks به راهنمای نگهداری Cisco BroadWorks که در بخش منابع قرار گرفته است مراجعه کنید.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
7.5 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری فارغ از تنظیمات سیستم بر روی کلیه نسخه های Cisco BroadWorks تاثیر می گذارد
لیست محصولات بروز شده
از Cisco BroadWorks نسخه 25 به بعد نوع تمامی سرورها release-independent بوده و نام گذاری بر اساس تاریخ انتشار صورت می گیرد. در جدول زیر ستون سمت چپ نرم افزارهای آسیب پذیری و ستون سمت راست اولین نسخه بروزرسانی شده یا اصلاح شده را نشان می دهد. توصیه می شود که نسخه فعلی نرم افزار خود را به یکی از نسخه های زیر ارتقا دهید.
Cisco BroadWorks Release | First Fixed Release |
نسخه های release Independent | RI.2024.11 |
راهکارهای اصلاحی
در صورتی که آسیب پذیری مورد اکسپلویت قرار گرفت و سیستم دچار حالت DoS شد، سرورهای شبکه Cisco BroadWorks به حالت unresponsive یا بدون واکنش می روند. در این شرایط حافظه تخصیص داده شده می تواند به صورت دستی با استفاده از دستور restartbw که سرویس های Cisco BroadWorks را مجددا راه اندازی می کند، آزاد شود.
این کار ممکن است موقتا سیستم را برای مدتی از دسترس خارج کند و در محیط های بدون افزونه یا پشتیبان می بایست با احتیاط استفاده شود.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های با شدت بالا دسته بندی می شود. به توصیه برند سیسکو کاربران می بایست بر اساس جدول ارائه شده توسط برند نسبت به بروزرسانی نرم افزارهای خود اقدام کنند تا در معرض این آسیب پذیری قرار نگیرند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20165
- https://www.cvedetails.com/cve/CVE-2025-20165/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-sip-dos-mSySbrmt#vp
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20165&sortby=bydate
- https://vuldb.com/?id.293080
- https://cwe.mitre.org/data/definitions/789.html
- https://cwe.mitre.org/data/definitions/476.html