خانه » CVE-2025-20312

CVE-2025-20312

Cisco IOS XE Software Simple Network Management Protocol Denial of Service Vulnerability

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-20312

چکیده

آسیب‌پذیری در زیرساخت SNMP نرم افزارCisco IOS XE به دلیل مدیریت نادرست خطا هنگام پردازش درخواست‌های خاص SNMP است. این ضعف به مهاجم احراز هویت‌شده با دسترسی پایین اجازه می‌دهد با ارسال درخواست SNMP خاص، دستگاه را مجبور به راه اندازی مجدد غیرمنتظره کند و منجر به انکار سرویس (DoS) ‌شود.

توضیحات

آسیب‌پذیری CVE-2025-20312 در زیرساخت SNMP (Simple Network Management Protocol، پروتکل مدیریت و مانیتورینگ دستگاه‌های شبکه) نرم‌افزار Cisco IOS XE به دلیلی مدیریت نادرست خطا هنگام پردازش یک درخواست خاص SNMP ایجاد می‌شود و می‌تواند باعث بروز یک حلقه بی‌نهایت مطابق با CWE-835 گردد.

این ضعف به مهاجم احراز هویت‌شده با دسترسی پایین اجازه می‌دهد با ارسال یک درخواست SNMP دستکاری‌شده، دستگاه را مجبور به راه‌اندازی مجدد (reload) کند و در نتیجه باعث اختلال در دسترس‌پذیری سرویس (DoS) شود.

این آسیب‌پذیری تمام نسخه‌های SNMP (v1، v2c و v3) را تحت تأثیر قرار می‌دهد، اما شرایط بهره‌برداری بسته به نسخه متفاوت است. برای SNMPv1/v2c، مهاجم باید رشته اجماع (community string) معتبرِخواندن و نوشتن یا حداقل خواندن را داشته باشد و برای SNMPv3، داشتن اعتبارنامه معتبر کاربر SNMP الزامی است.

بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است و مهاجم می‌تواند با استفاده از ابزارهای شبکه‌ای یا اسکریپت‌های مخرب، یک درخواست SNMP دستکاری‌شده ارسال کند که دستگاه را به حلقه بی‌نهایت برده و راه‌اندازی مجدد می‌کند.

این آسیب‌پذیری در محیط‌هایی که WRED for MPLS EXP (قابلیتی برای مدیریت هوشمند ترافیک در شبکه MPLS که با حذف تصادفی بسته‌ها از ازدحام جلوگیری می‌کند) پیکربندی شده و SNMP فعال است، بیشتر رخ می‌دهد؛ دستگاه‌هایی که این قابلیت را ندارند، تحت تأثیر قرار نمی‌گیرند. بررسی پیکربندی دستگاه‌ها با دستوراتی مانند show running-config برای تشخیص حضور قابلیت آسیب‌پذیر ضروری است.

سیسکو به‌روزرسانی‌های نرم‌افزاری برای رفع این آسیب پذیری منتشر کرده و همچنین راهکار کاهش ریسک شامل غیرفعال کردن OIDهای آسیب‌پذیر مثلاً cbQosREDClassStatsEntry را ارائه کرده است. اعمال به‌روزرسانی‌ها و ارزیابی دقیق پیکربندی SNMP، برای کاهش ریسک و حفظ امنیت دستگاه‌ها ضروری است.

CVSS

Score Severity Version Vector String
7.7 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

 لیست محصولات آسیب پذیر

Versions Product
17.2.1 to 17.2.3, 17.3.1 to 17.3.8a, 17.4.1 to 17.4.2a, 17.5.1 to 17.5.1a, 17.6.1 to 17.6.8a, 17.7.1 to 17.7.2, 17.8.1 to 17.8.1a, 17.9.1 to 17.9.7b, 17.10.1 to 17.10.1b, 17.11.1 to 17.11.1a, 17.12.1 to 17.12.5c, 17.13.1 to 17.13.1a, 17.14.1 to 17.14.1a, 17.15.1 to 17.15.3b, 17.16.1 to 17.16.1a, 17.17.1 Cisco IOS XE Software

لیست محصولات بروز شده

Versions Product
Refer to Cisco Software Checker for fixed releases Cisco IOS XE Software

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Cisco IOS XE Software را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
2,790 site:.ir “Cisco IOS XE Software” Cisco IOS XE Software

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در زیرساخت SNMP نرم‌افزار Cisco IOS XE امکان ایجاد انکار سرویس (DoS) را از طریق بارگذاری مجدد دستگاه فراهم می‌کند. اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: دستگاه‌ها را به نسخه‌های امن مشخص‌شده در Cisco Software Checker به روزرسانی کنید. به‌روزرسانی‌ها را از وب‌سایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
  • راهکار کاهش ریسک(Mitigation) : OIDهای آسیب‌پذیر مانند cbQosREDClassStatsEntry را غیرفعال کنید. توجه داشته باشید که این کار ممکن است مدیریت دستگاه از طریق SNMP را محدود کند. نمونه دستورات:

snmp-server view SNMP_DOS iso included

snmp-server view SNMP_DOS snmpUsmMIB excluded

snmp-server view SNMP_DOS snmpVacmMIB excluded

snmp-server view SNMP_DOS snmpCommunityMIB excluded

snmp-server view SNMP_DOS cbQosREDClassStatsEntry excluded

  • محدودسازی دسترسی: دسترسی SNMP را فقط به دستگاه‌های شبکه مورد اعتماد محدود کرده (با استفاده از ACL یا فایروال) و از SNMPv3 با احراز هویت و رمزنگاری استفاده کنید.
  • غیرفعال‌سازی ویژگی‌های غیرضروری: در صورت عدم نیاز، WRED برای MPLS EXP یا SNMP را غیرفعال کنید (مثلاً با حذف random-detect mpls-exp-based یا تنظیمات مربوط SNMP).
  • نظارت و ثبت لاگ: لاگ‌های SNMP را با دستور show snmp host بررسی کرده و از ابزارهای SIEM برای تشخیص فعالیت‌های مشکوک استفاده کنید.
  • ایزوله‌سازی محیط: دستگاه‌ها را در شبکه‌های جداگانه اجرا کرده و از VPN یا IPsec برای ترافیک SNMP استفاده کنید.
  • تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیب‌پذیری (مانند Nessus یا Qualys) بررسی کنید و تست نفوذ برای SNMP انجام دهید.
  • آموزش کاربران: مدیران شبکه را در مورد ریسک پیکربندی نادرست SNMP و اهمیت به‌روزرسانی‌ها آموزش دهید.

اجرای این اقدامات، ریسک DoS را کاهش داده و امنیت دستگاه‌های Cisco IOS XE را به شکل قابل توجهی افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری SNMP در Cisco IOS‑XE (CVE‑2025‑20312) به مهاجم احراز هویت‌شده با دسترسی پایین این امکان را می‌دهد که با ارسال یک درخواست SNMP دستکاری‌شده، زمینه نفوذ اولیه به دستگاه مدیریتی را فراهم کند؛ برای SNMPv1/v2c کافی است مهاجم رشته community معتبر (خصوصاً اگر پیش‌فرض یا ضعیف باشد) را بداند و برای SNMPv3 داشتن credential معتبر لازم است

Defense Evasion (TA0005)
استفاده از پروتکل مدیریتی مشروع (SNMP) و ارسال درخواست‌هایی که شبیه ترافیک مدیریتی عادی‌اند، به مهاجم کمک می‌کند تا از دید IDS/IPS یا مانیتورینگ‌ ساده پنهان بماند

Impact (TA0040)
پیامد عملی CVE‑2025‑20312 شامل انکار سرویس (دستگاه به‌صورت مکرر راه‌اندازی مجدد می‌شود) و کاهش شدید در دسترس‌پذیری سرویس‌های شبکه‌ای است که می‌تواند عملیات شبکه را مختل، سرویس‌دهی را متوقف و باعث خسارت تجاری گردد

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20312
  2. https://www.cvedetails.com/cve/CVE-2025-20312/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmpwred-x3MJyf5M
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20312
  5. https://vuldb.com/?id.325757
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20312
  7. https://cwe.mitre.org/data/definitions/835.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×