خانه » CVE-2025-20271

CVE-2025-20271

Cisco Meraki MX and Z Series AnyConnect VPN with Client Certificate Authentication Denial of Service Vulnerability

توسط Vulnerbyte Alerts
16 بازدید
هشدار سایبری CVE-2025-20271

چکیده

این آسیب‌پذیری در سرور Cisco AnyConnect VPN دستگاه‌های Meraki MX و Meraki Z به مهاجم راه دور بدون نیاز به احراز هویت امکان ایجاد اختلال در سرویس VPN را می‌دهد. این آسیب پذیری با ارسال درخواست‌های  HTTPS  دستکاری‌شده، سرویس VPN را از دسترس خارج می‌کند.

توضیحات

این آسیب‌پذیری در سرور Cisco AnyConnect VPN دستگاه‌های Meraki MX و Meraki Z به دلیل خطای مقداردهی اولیه متغیرها (CWE-457) هنگام برقراری نشست SSL VPN رخ می‌دهد. مهاجم راه دور، بدون نیاز به احراز هویت می‌تواند با ارسال مجموعه‌ای از درخواست‌های HTTPS دستکاری‌شده، منجر به راه اندازی مجدد سرور   Cisco AnyConnect VPN شود. این حمله می‌تواند سرویس VPN را برای کاربران قانونی، کاملاً از دسترس خارج کند. تنها دستگاه‌هایی آسیب‌پذیر هستند که VPN با گواهی‌نامه کاربر (client certificate authentication) در آن‌ها فعال باشد. این آسیب پذیری در نسخه های خاص از فریم ور پچ شده است.

CVSS

Score Severity Version Vector String
8.6 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

لیست محصولات آسیب پذیر

Versions Product
16.2 and later MX68
16.2 and later MX68CW
16.2 and later MX68W
16.2 and later MX75
16.2 and later MX84
16.2 and later MX85
16.2 and later MX95
16.2 and later MX100
16.2 and later MX105
16.2 and later MX250
16.2 and later MX400
16.2 and later MX450
16.2 and later MX600
16.2 and later vMX
16.2 and later Z3
16.2 and later Z3C
16.2 and later Z4
16.2 and later Z4C
17.6 and later Cisco Meraki MX64
17.6 and later Cisco Meraki MX64W
17.6 and later Cisco Meraki MX65
17.6 and later Cisco Meraki MX65W

لیست محصولات بروز شده

First Fixed Version Product
Not affected Cisco Meraki MX Firmware Release 16.2
Must migrate to a fixed release Cisco Meraki MX Firmware Release 16.2
Must migrate to a fixed release Cisco Meraki MX Firmware Release 17.x
18.107.13 Cisco Meraki MX Firmware Release 18.1xx
18.211.6 Cisco Meraki MX Firmware Release 18.2xx
19.1.8 Cisco Meraki MX Firmware Release 19.1

نتیجه گیری

به سازمان‌ها توصیه می‌شود در اسرع وقت، دستگاه‌های Meraki خود را به نسخه‌های پچ شده به روزرسانی کرده و بررسی کنند که آیا احراز هویت گواهی‌نامه‌ای در AnyConnect فعال است یا خیر. عدم به روزرسانی امنیتی می‌تواند باعث قطع کامل دسترسی VPN کاربران از راه دور شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20271
  2. https://www.cvedetails.com/cve/CVE-2025-20271/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meraki-mx-vpn-dos-sM5GCfm7
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20271
  5. https://vuldb.com/?id.313219
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20271
  7. http://cwe.mitre.org/data/definitions/457.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید