- شناسه CVE-2025-20315 :CVE
- CWE-805 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 8.6
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: تجهیزات شبکه و امنیت
- برند: Cisco
- محصول: Cisco IOS XE Software
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در ویژگی NBAR نرمافزار Cisco IOS XE به دلیل پردازش نادرست بستههای CAPWAP دستکاری شده است. این ضعف به مهاجم بدون نیاز به احراز هویت اجازه میدهد با ارسال بستههای CAPWAP دستکاریشده، دستگاه را وادار به راه اندازی مجدد غیرمنتظره کند و منجر به انکار سرویس (DoS) شود.
توضیحات
آسیبپذیری CVE-2025-20315 در ویژگی NBAR (Network-Based Application Recognition، تشخیص اپلیکیشن های کاربردی مبتنی بر شبکه) نرمافزار Cisco IOS XE ناشی پردازش نادرست بستههای CAPWAP (پروتکل کنترل و مدیریت نقاط دسترسی بی سیم) است و به دلیل دسترسی به بافر با مقدار طول نامناسب مطابق با CWE-805 رخ میدهد.
این ضعف به مهاجم از راه دور و بدون احراز هویت اجازه میدهد با ارسال بستههای CAPWAP دستکاریشده به دستگاهی که NBAR برای CAPWAP روی آن فعال است، آن را وارد حالت راهاندازی مجدد غیرمنتظره (reload) کند و در نتیجه باعث انکار سرویس (DoS) شود.
این آسیبپذیری بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با استفاده از ابزارهای شبکهای یا اسکریپتهای مخرب، بستههای CAPWAP دستکاری شده را ارسال کرده و دستگاه را وادار به بارگذاری مجدد غیرمنتظره نماید. سیسکو برای این آسیبپذیری بهروزرسانیهای نرمافزاری منتشر کرده و بهعنوان کاهش ریسک موقت امکان غیرفعالسازی بازرسی CAPWAP برای NBAR را با فرمان CLI (برای مثال: no ip nbar classification tunneled-traffic capwap) پیشنهاد کرده است.
CVSS
Score | Severity | Version | Vector String |
8.6 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
3.7.0S to 3.7.7S, 3.7.4aS, 3.7.2tS, 3.7.0bS, 3.7.1aS, 3.8.0S to 3.8.2S, 3.9.0S to 3.9.2S, 3.9.1aS, 3.9.0aS, 3.11.0S to 3.11.4S, 3.12.0S to 3.12.4S, 3.12.0aS, 3.13.0S to 3.13.10S, 3.13.0aS, 3.13.2aS, 3.13.5aS, 3.13.6aS, 3.13.7aS, 3.14.0S to 3.14.4S, 3.15.0S to 3.15.4S, 3.15.1cS, 3.16.0S to 3.16.10S, 3.16.0cS, 3.16.2aS, 3.16.2bS, 3.16.3aS, 3.16.4aS, 3.16.4bS, 3.16.4dS, 3.17.0S to 3.17.4S, 3.17.1aS, 3.18.0S to 3.18.4S, 3.18.0aS, 3.18.0SP to 3.18.9SP, 16.1.1 to 16.1.3, 16.2.1 to 16.2.2, 16.3.1 to 16.3.11, 16.4.1 to 16.4.3, 16.5.1 to 16.5.3, 16.6.1 to 16.6.10, 16.7.1 to 16.7.4, 16.8.1 to 16.8.3, 16.9.1 to 16.9.8, 16.10.1 to 16.10.3, 16.11.1 to 16.11.2, 16.12.1 to 16.12.13, 17.1.1 to 17.1.3, 17.2.1 to 17.2.3, 17.3.1 to 17.3.8a, 17.4.1 to 17.4.2a, 17.5.1 to 17.5.1a, 17.6.1 to 17.6.8a, 17.7.1 to 17.7.2, 17.8.1 to 17.8.1a, 17.9.1 to 17.9.6a, 17.10.1 to 17.10.1b, 17.11.1 to 17.11.1a, 17.12.1 to 17.12.4b, 17.13.1 to 17.13.1a, 17.14.1 to 17.14.1a, 17.15.1 to 17.15.2c, 17.16.1 to 17.16.1a, 17.11.99SW | Cisco IOS XE Software |
لیست محصولات بروز شده
Versions | Product |
Refer to Cisco Software Checker for fixed releases | Cisco IOS XE Software |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Cisco IOS XE Software را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
2,790 | site:.ir “Cisco IOS XE Software” | Cisco IOS XE Software |
نتیجه گیری
این آسیبپذیری با شدت بالا در ویژگی NBAR نرمافزار Cisco IOS XE امکان ایجاد انکار سرویس (DoS) را از طریق ارسال بستههای CAPWAP دستکاری شده فراهم میکند. اقدامات زیر برای کاهش ریسک وافزایش امنیت ضروری است:
- بهروزرسانی فوری: دستگاهها را به نسخههای امن مشخصشده در Cisco Software Checker به روزرسانی کنید. بهروزرسانیها را از وبسایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
- راهکار کاهش ریسک (Mitigation): بررسی CAPWAP برای NBAR را با دستور زیر غیرفعال کنید:
no ip nbar classification tunneled-traffic capwap
توجه داشته باشید این کار ممکن است عملکرد NBAR را مختل کند، بنابراین پیش از اعمال، تأثیر آن را در محیط خود ارزیابی کنید.
- محدودسازی دسترسی: دسترسی به ترافیک CAPWAP را با استفاده از ACL یا فایروال فقط به آدرسهای IP مورد اعتماد محدود کنید.
- غیرفعالسازی ویژگیهای غیرضروری: در صورت عدم نیاز، NBAR یا بررسی CAPWAP را غیرفعال کنید تا سطح حمله کاهش یابد.
- نظارت و ثبت لاگ: ترافیک شبکه و لاگهای NBAR را با دستور show ip nbar control-plane بررسی کرده و از ابزارهای SIEM برای تشخیص فعالیتهای مشکوک استفاده کنید.
- ایزولهسازی محیط: دستگاهها را در شبکههای جداگانه اجرا کرده و از VPN یا IPsec برای ترافیک حساس استفاده کنید.
- تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیبپذیری (مانند Nessus یا Qualys) بررسی کنید و تست نفوذ برای CAPWAP و NBAR انجام دهید.
- آموزش کاربران: مدیران را در مورد ریسک پیکربندی نادرست NBAR و اهمیت بهروزرسانیها آموزش دهید.
اجرای این اقدامات، ریسک انکار سرویس را کاهش داده و امنیت دستگاههای Cisco IOS XE را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری CVE-2025-20315 امکان دسترسی اولیه را از طریق دریافت بستههای CAPWAP دستکاریشده فراهم میکند. مهاجمِ از راه دور و بدون احراز هویت میتواند با ارسال بستههای ویژه به دستگاههایی که NBAR برای CAPWAP روی آنها فعال است، رفتار پردازش را به سمت خطا هدایت کند و در نتیجه شرایطی ایجاد شود که دستگاه بهصورت غیرمنتظره راهاندازی مجدد شود
Discovery (TA0007)
پس از ارسال بستههای CAPWAP مخرب، مهاجم میتواند از رفتار دستگاه log ها، پاسخها، زمانبندی ریبوت برای شناسایی نوع نرمافزار، نسخه و فعال بودن NBAR‑CAPWAP استفاده کند
Defense Evasion (TA0005)
بهرهبرداری با ارسال بستههایی که از نظر ظاهری ترافیک مدیریتی CAPWAP هستند، میتواند از آشکارسازی ابتدایی IDS/IPS و قواعد ساده عبور کند
Impact (TA0040)
پیامد عملی CVE‑2025‑20315 عمدتاً انکار سرویس است: دستگاههای دارای NBAR فعال برای CAPWAP میتوانند با دریافت بستههای مخرب بهصورت مکرر ریبوت شوند که باعث کاهش شدید در دسترسپذیری خدمات بیسیم و کنترلرها، اختلال در QoS و بروز خسارت عملیاتی میشود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20315
- https://www.cvedetails.com/cve/CVE-2025-20315/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nbar-dos-LAvwTmeT
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20315
- https://vuldb.com/?id.325753
- https://nvd.nist.gov/vuln/detail/CVE-2025-20315
- https://cwe.mitre.org/data/definitions/805.html