- شناسه CVE-2025-20271 :CVE
- CWE-457 :CWE
- yes :Advisory
- منتشر شده: ژوئن 18, 2025
- به روز شده: ژوئن 18, 2025
- امتیاز: 8.6
- نوع حمله: Denial of Service
- اثر گذاری: Unknown
- حوزه: تجهیزات شبکه و امنیت
- برند: Cisco
- محصول: Cisco Meraki MX Firmware
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
این آسیبپذیری در سرور Cisco AnyConnect VPN دستگاههای Meraki MX و Meraki Z به مهاجم راه دور بدون نیاز به احراز هویت امکان ایجاد اختلال در سرویس VPN را میدهد. این آسیب پذیری با ارسال درخواستهای HTTPS دستکاریشده، سرویس VPN را از دسترس خارج میکند.
توضیحات
این آسیبپذیری در سرور Cisco AnyConnect VPN دستگاههای Meraki MX و Meraki Z به دلیل خطای مقداردهی اولیه متغیرها (CWE-457) هنگام برقراری نشست SSL VPN رخ میدهد. مهاجم راه دور، بدون نیاز به احراز هویت میتواند با ارسال مجموعهای از درخواستهای HTTPS دستکاریشده، منجر به راه اندازی مجدد سرور Cisco AnyConnect VPN شود. این حمله میتواند سرویس VPN را برای کاربران قانونی، کاملاً از دسترس خارج کند. تنها دستگاههایی آسیبپذیر هستند که VPN با گواهینامه کاربر (client certificate authentication) در آنها فعال باشد. این آسیب پذیری در نسخه های خاص از فریم ور پچ شده است.
CVSS
Score | Severity | Version | Vector String |
8.6 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
16.2 and later | MX68 |
16.2 and later | MX68CW |
16.2 and later | MX68W |
16.2 and later | MX75 |
16.2 and later | MX84 |
16.2 and later | MX85 |
16.2 and later | MX95 |
16.2 and later | MX100 |
16.2 and later | MX105 |
16.2 and later | MX250 |
16.2 and later | MX400 |
16.2 and later | MX450 |
16.2 and later | MX600 |
16.2 and later | vMX |
16.2 and later | Z3 |
16.2 and later | Z3C |
16.2 and later | Z4 |
16.2 and later | Z4C |
17.6 and later | Cisco Meraki MX64 |
17.6 and later | Cisco Meraki MX64W |
17.6 and later | Cisco Meraki MX65 |
17.6 and later | Cisco Meraki MX65W |
لیست محصولات بروز شده
First Fixed Version | Product |
Not affected | Cisco Meraki MX Firmware Release 16.2 |
Must migrate to a fixed release | Cisco Meraki MX Firmware Release 16.2 |
Must migrate to a fixed release | Cisco Meraki MX Firmware Release 17.x |
18.107.13 | Cisco Meraki MX Firmware Release 18.1xx |
18.211.6 | Cisco Meraki MX Firmware Release 18.2xx |
19.1.8 | Cisco Meraki MX Firmware Release 19.1 |
نتیجه گیری
به سازمانها توصیه میشود در اسرع وقت، دستگاههای Meraki خود را به نسخههای پچ شده به روزرسانی کرده و بررسی کنند که آیا احراز هویت گواهینامهای در AnyConnect فعال است یا خیر. عدم به روزرسانی امنیتی میتواند باعث قطع کامل دسترسی VPN کاربران از راه دور شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20271
- https://www.cvedetails.com/cve/CVE-2025-20271/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-sM5GCfm7
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20271
- https://vuldb.com/?id.313219
- https://nvd.nist.gov/vuln/detail/CVE-2025-20271
- http://cwe.mitre.org/data/definitions/457.html