- شناسه CVE-2025-20312 :CVE
- CWE-835 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 7.7
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: تجهیزات شبکه و امنیت
- برند: Cisco
- محصول: Cisco IOS XE Software
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در زیرساخت SNMP نرم افزارCisco IOS XE به دلیل مدیریت نادرست خطا هنگام پردازش درخواستهای خاص SNMP است. این ضعف به مهاجم احراز هویتشده با دسترسی پایین اجازه میدهد با ارسال درخواست SNMP خاص، دستگاه را مجبور به راه اندازی مجدد غیرمنتظره کند و منجر به انکار سرویس (DoS) شود.
توضیحات
آسیبپذیری CVE-2025-20312 در زیرساخت SNMP (Simple Network Management Protocol، پروتکل مدیریت و مانیتورینگ دستگاههای شبکه) نرمافزار Cisco IOS XE به دلیلی مدیریت نادرست خطا هنگام پردازش یک درخواست خاص SNMP ایجاد میشود و میتواند باعث بروز یک حلقه بینهایت مطابق با CWE-835 گردد.
این ضعف به مهاجم احراز هویتشده با دسترسی پایین اجازه میدهد با ارسال یک درخواست SNMP دستکاریشده، دستگاه را مجبور به راهاندازی مجدد (reload) کند و در نتیجه باعث اختلال در دسترسپذیری سرویس (DoS) شود.
این آسیبپذیری تمام نسخههای SNMP (v1، v2c و v3) را تحت تأثیر قرار میدهد، اما شرایط بهرهبرداری بسته به نسخه متفاوت است. برای SNMPv1/v2c، مهاجم باید رشته اجماع (community string) معتبرِخواندن و نوشتن یا حداقل خواندن را داشته باشد و برای SNMPv3، داشتن اعتبارنامه معتبر کاربر SNMP الزامی است.
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است و مهاجم میتواند با استفاده از ابزارهای شبکهای یا اسکریپتهای مخرب، یک درخواست SNMP دستکاریشده ارسال کند که دستگاه را به حلقه بینهایت برده و راهاندازی مجدد میکند.
این آسیبپذیری در محیطهایی که WRED for MPLS EXP (قابلیتی برای مدیریت هوشمند ترافیک در شبکه MPLS که با حذف تصادفی بستهها از ازدحام جلوگیری میکند) پیکربندی شده و SNMP فعال است، بیشتر رخ میدهد؛ دستگاههایی که این قابلیت را ندارند، تحت تأثیر قرار نمیگیرند. بررسی پیکربندی دستگاهها با دستوراتی مانند show running-config برای تشخیص حضور قابلیت آسیبپذیر ضروری است.
سیسکو بهروزرسانیهای نرمافزاری برای رفع این آسیب پذیری منتشر کرده و همچنین راهکار کاهش ریسک شامل غیرفعال کردن OIDهای آسیبپذیر مثلاً cbQosREDClassStatsEntry را ارائه کرده است. اعمال بهروزرسانیها و ارزیابی دقیق پیکربندی SNMP، برای کاهش ریسک و حفظ امنیت دستگاهها ضروری است.
CVSS
Score | Severity | Version | Vector String |
7.7 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
17.2.1 to 17.2.3, 17.3.1 to 17.3.8a, 17.4.1 to 17.4.2a, 17.5.1 to 17.5.1a, 17.6.1 to 17.6.8a, 17.7.1 to 17.7.2, 17.8.1 to 17.8.1a, 17.9.1 to 17.9.7b, 17.10.1 to 17.10.1b, 17.11.1 to 17.11.1a, 17.12.1 to 17.12.5c, 17.13.1 to 17.13.1a, 17.14.1 to 17.14.1a, 17.15.1 to 17.15.3b, 17.16.1 to 17.16.1a, 17.17.1 | Cisco IOS XE Software |
لیست محصولات بروز شده
Versions | Product |
Refer to Cisco Software Checker for fixed releases | Cisco IOS XE Software |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Cisco IOS XE Software را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
2,790 | site:.ir “Cisco IOS XE Software” | Cisco IOS XE Software |
نتیجه گیری
این آسیبپذیری با شدت بالا در زیرساخت SNMP نرمافزار Cisco IOS XE امکان ایجاد انکار سرویس (DoS) را از طریق بارگذاری مجدد دستگاه فراهم میکند. اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: دستگاهها را به نسخههای امن مشخصشده در Cisco Software Checker به روزرسانی کنید. بهروزرسانیها را از وبسایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
- راهکار کاهش ریسک(Mitigation) : OIDهای آسیبپذیر مانند cbQosREDClassStatsEntry را غیرفعال کنید. توجه داشته باشید که این کار ممکن است مدیریت دستگاه از طریق SNMP را محدود کند. نمونه دستورات:
snmp-server view SNMP_DOS iso included
snmp-server view SNMP_DOS snmpUsmMIB excluded
snmp-server view SNMP_DOS snmpVacmMIB excluded
snmp-server view SNMP_DOS snmpCommunityMIB excluded
snmp-server view SNMP_DOS cbQosREDClassStatsEntry excluded
- محدودسازی دسترسی: دسترسی SNMP را فقط به دستگاههای شبکه مورد اعتماد محدود کرده (با استفاده از ACL یا فایروال) و از SNMPv3 با احراز هویت و رمزنگاری استفاده کنید.
- غیرفعالسازی ویژگیهای غیرضروری: در صورت عدم نیاز، WRED برای MPLS EXP یا SNMP را غیرفعال کنید (مثلاً با حذف random-detect mpls-exp-based یا تنظیمات مربوط SNMP).
- نظارت و ثبت لاگ: لاگهای SNMP را با دستور show snmp host بررسی کرده و از ابزارهای SIEM برای تشخیص فعالیتهای مشکوک استفاده کنید.
- ایزولهسازی محیط: دستگاهها را در شبکههای جداگانه اجرا کرده و از VPN یا IPsec برای ترافیک SNMP استفاده کنید.
- تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیبپذیری (مانند Nessus یا Qualys) بررسی کنید و تست نفوذ برای SNMP انجام دهید.
- آموزش کاربران: مدیران شبکه را در مورد ریسک پیکربندی نادرست SNMP و اهمیت بهروزرسانیها آموزش دهید.
اجرای این اقدامات، ریسک DoS را کاهش داده و امنیت دستگاههای Cisco IOS XE را به شکل قابل توجهی افزایش می دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری SNMP در Cisco IOS‑XE (CVE‑2025‑20312) به مهاجم احراز هویتشده با دسترسی پایین این امکان را میدهد که با ارسال یک درخواست SNMP دستکاریشده، زمینه نفوذ اولیه به دستگاه مدیریتی را فراهم کند؛ برای SNMPv1/v2c کافی است مهاجم رشته community معتبر (خصوصاً اگر پیشفرض یا ضعیف باشد) را بداند و برای SNMPv3 داشتن credential معتبر لازم است
Defense Evasion (TA0005)
استفاده از پروتکل مدیریتی مشروع (SNMP) و ارسال درخواستهایی که شبیه ترافیک مدیریتی عادیاند، به مهاجم کمک میکند تا از دید IDS/IPS یا مانیتورینگ ساده پنهان بماند
Impact (TA0040)
پیامد عملی CVE‑2025‑20312 شامل انکار سرویس (دستگاه بهصورت مکرر راهاندازی مجدد میشود) و کاهش شدید در دسترسپذیری سرویسهای شبکهای است که میتواند عملیات شبکه را مختل، سرویسدهی را متوقف و باعث خسارت تجاری گردد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20312
- https://www.cvedetails.com/cve/CVE-2025-20312/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmpwred-x3MJyf5M
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20312
- https://vuldb.com/?id.325757
- https://nvd.nist.gov/vuln/detail/CVE-2025-20312
- https://cwe.mitre.org/data/definitions/835.html