- شناسه CVE-2025-20183 :CVE
- CWE-20 :CWE
- yes :Advisory
- منتشر شده: فوریه 5, 2025
- به روز شده: فوریه 5, 2025
- امتیاز: 5.8
- نوع حمله: Range Request Bypass
- اثر گذاری: Bypass
- حوزه: تجهیزات شبکه و امنیت
- برند: Cisco
- محصول: Cisco Secure Web Appliance
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2025-20183، یک آسیب پذیری متوسط در نرم افزارCisco Secure Web Appliance است. این آسیب پذیری بر کد کامپوننت AVC اثر می گذارد. این آسیب پذیری می تواند به حمله improper authorization منجر شود. حمله می تواند از راه دور راه اندازی شود. بروزرسانی نرم افزار احتمال قرار گیری در معرض این آسیب پذیری را از بین می برد.
توضیحات
یک آسیب پذیری در یک پیاده سازی policy-based Cisco Application Visibility and Control (AVC) از نرم افزار Cisco AsyncOS برای Cisco Secure Web Appliance وجود دارد که به مهاجم احراز هویت نشده این امکان را می دهد از راه دور اسکنر آنتی ویروس را متوقف کرده و یک فایل مخرب را در endpoint دانلود کند.
این آسیب پذیری ناشی از هندلینگ نامناسب سرآیند درخواست محدوده دستکاری شده است. مهاجم می تواند با ارسال یک درخواست HTTP با سرآیند درخواست محدوده دستکاری شده به دستگاه آسیب پذیر از این نقص بهره برداری کند. در نتیجه یک اکسپلویت موفق این امکان برای حمله کننده فراهم می شود که اسکنر آنتی ویروس سیستم را متوقف کرده و بدون اینکه وسیله Cisco Secure Web Appliance شناسایی شود، بدافزاری را بر روی endpoint دانلود کند.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String |
5.8 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:L/A:N |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه ، نسخه های زیر در معرض این آسیب پذیری قرار دارند:
- Cisco Secure Web Appliance 11.8.0-453
- Cisco Secure Web Appliance 12.5.3-002
- Cisco Secure Web Appliance 12.0.3-007
- Cisco Secure Web Appliance 12.0.3-005
- Cisco Secure Web Appliance 14.1.0-032
- Cisco Secure Web Appliance 14.1.0-047
- Cisco Secure Web Appliance 14.1.0-041
- Cisco Secure Web Appliance 12.0.4-002
- Cisco Secure Web Appliance 14.0.2-012
- Cisco Secure Web Appliance 11.8.0-414
- Cisco Secure Web Appliance 12.0.1-268
- Cisco Secure Web Appliance 11.8.1-023
- Cisco Secure Web Appliance 11.8.3-021
- Cisco Secure Web Appliance 11.8.3-018
- Cisco Secure Web Appliance 12.5.1-011
- Cisco Secure Web Appliance 11.8.4-004
- Cisco Secure Web Appliance 12.5.2-007
- Cisco Secure Web Appliance 12.5.2-011
- Cisco Secure Web Appliance 14.5.0-498
- Cisco Secure Web Appliance 12.5.4-005
- Cisco Secure Web Appliance 12.5.4-011
- Cisco Secure Web Appliance 12.0.5-011
- Cisco Secure Web Appliance 14.0.3-014
- Cisco Secure Web Appliance 12.5.5-004
- Cisco Secure Web Appliance 12.5.5-005
- Cisco Secure Web Appliance 12.5.5-008
- Cisco Secure Web Appliance 14.0.4-005
- Cisco Secure Web Appliance 14.5.1-008
- Cisco Secure Web Appliance 14.5.1-016
- Cisco Secure Web Appliance 15.0.0-355
- Cisco Secure Web Appliance 15.0.0-322
- Cisco Secure Web Appliance 12.5.6-008
- Cisco Secure Web Appliance 15.1.0-287
- Cisco Secure Web Appliance 14.5.2-011
- Cisco Secure Web Appliance 15.2.0-116
- Cisco Secure Web Appliance 14.0.5-007
- Cisco Secure Web Appliance 15.2.0-164
- Cisco Secure Web Appliance 14.5.1-510
- Cisco Secure Web Appliance 12.0.2-012
- Cisco Secure Web Appliance 12.0.2-004
- Cisco Secure Web Appliance 14.5.1-607
- Cisco Secure Web Appliance 14.5.3-033
- Cisco Secure Web Appliance 14.5.0-673
- Cisco Secure Web Appliance 14.5.0-537
- Cisco Secure Web Appliance 12.0.1-334
- Cisco Secure Web Appliance 14.0.1-503
- Cisco Secure Web Appliance 14.0.1-053
- Cisco Secure Web Appliance 11.8.0-429
- Cisco Secure Web Appliance 14.0.1-040
- Cisco Secure Web Appliance 14.0.1-014
- Cisco Secure Web Appliance 12.5.1-043
در زمان انتشار این اعلامیه، آسیب پذیری فوق نسخه های مجازی و سخت افزاری Cisco Secure Web Appliance را در صورتی که گزینه Range Request Forward فعال باشد تحت تاثیر قرار می دهد. این قابلیت به صورت پیش فرض غیر فعال است.
برای تعیین این مساله که آیا قابلیت Range Request Forward فعال است یا خیر، از دستور rangerequestdownload با دسترسی ادمین در محیط CLI استفاده کنید. اگر خروجی Range requests are currently Enabled باشد بنابراین این قابلیت بر روی دستگاه شما فعال است. یک نمونه خروجی با این دستور در زیر نشان داده شده است:
cisco-wsa> rangerequestdownload
Range requests are currently Enabled.
Are you sure you want to change the setting? [N]>
لیست محصولات بروز شده
توصیه شده است که کاربران نسخه فعلی خود را به یکی از نسخه های نامبرده در جدول ارتقا دهند تا از قرار گرفتن در معرض این تهدید اجتناب کنند.
Cisco AsyncOS for Secure Web Appliance Software Release | First Fixed Release |
14.0 و نسخه های پیشین | به نسخه بالاتر ارتقا دهید. |
14.5 | به نسخه بالاتر ارتقا دهید. |
15.0 | 15.0.1-004 |
15.1 | به نسخه بالاتر ارتقا دهید. |
15.2 | 15.2.1-011 |
در اغلب موارد، نرم افزار می تواند از طریق شبکه با استفاده از گزینه های System Upgrade در اینترفیس مدیریت مبتنی وب ارتقای نسخه را دریافت کند. برای این منظور گام های زیر را دنبال کنید:
- در بخش System administrative گزینه System Upgrade را انتخاب کنید.
- بر روی Upgrade Options کلیک کنید.
- یک نسخه برای ارتقا انتخاب کنید.
- در بخش Upgrade Preparation ، گزینه های مناسب را انتخاب کنید.
- برای شروع بروزرسانی بر روی Proceed کلیک کنید. یک نوار میزان پیشرفت بروزرسانی بر روی صفحه نمایش داده می شود که وضعیت ارتقا را نشان می دهد.
بعد از به پایان رسیدن ارتقا سیستم خود را ریبوت کنید.
راهکارهای اصلاحی
برای کاهش احتمال قرار گرفتن در معرض این آسیب پذیری، مدیران شبکه می توانند قابلیت Range Request Forward را غیر فعال کنند. این قابلیت به صورت پیش فرض غیرفعال می باشد. در صورت فعال بودن آن، مدیران شبکه می توانند با استفاده از دستورات زیر نسبت به غیرفعال کردن آن اقدام کنند:
cisco-wsa> rangerequestdownload
Range requests are currently Enabled.
Are you sure you want to change the setting? [N]>
cisco-wsa> Y
cisco-wsa> commit
در حالی که این راهکارهای اصلاحی نتایج مثبتی در محیط تست از خود نشان داده اند، کاربران می بایست قابلیت اجرایی و موثر بودن آنها را در محیط خود و تحت شرایط خودشان ارزیابی کنند. کاربران می بایست بدانند که این راهکارهای اصلاحی ممکن است تاثیرات منفی بر عملکرد و توان اجرایی شبکه شان داشته باشد. بهتر است پیش از بکار گیری این روش ها یک ارزیابی دقیق از قابلیت اجرایی این دستورات در محیط شبکه خود و هرگونه تاثیری که بر محیط شبکه شما خواهد گذاشت انجام دهید.
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های سطح متوسط دسته بندی می شود. توصیه شده نسبت به ارتقای نسخه فعلی به نسخه های بالاتر اقدام کنید تا در معرض این آسیب پذیری قرار نگیرند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20183
- https://www.cvedetails.com/cve/CVE-2025-20183/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-swa-range-bypass-2BsEHYSu
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20183&sortby=bydate
- https://vuldb.com/?id.294741
- https://cwe.mitre.org/data/definitions/20.html