خانه » CVE-2025-20315

CVE-2025-20315

Cisco IOS XE Software Network-Based Application Recognition Denial of Service Vulnerability

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-20315

چکیده

آسیب‌پذیری در ویژگی NBAR نرم‌افزار Cisco IOS XE به دلیل پردازش نادرست بسته‌های CAPWAP دستکاری شده است. این ضعف به مهاجم بدون نیاز به احراز هویت اجازه می‌دهد با ارسال بسته‌های CAPWAP دستکاری‌شده، دستگاه را وادار به راه اندازی مجدد غیرمنتظره کند و منجر به انکار سرویس (DoS) ‌شود.

توضیحات

آسیب‌پذیری CVE-2025-20315 در ویژگی NBAR (Network-Based Application Recognition، تشخیص اپلیکیشن های کاربردی مبتنی بر شبکه) نرم‌افزار Cisco IOS XE ناشی پردازش نادرست بسته‌های CAPWAP (پروتکل کنترل و مدیریت نقاط دسترسی بی سیم) است و به دلیل دسترسی به بافر با مقدار طول نامناسب مطابق با CWE-805 رخ می‌دهد.

این ضعف به مهاجم از راه دور و بدون احراز هویت اجازه می‌دهد با ارسال بسته‌های CAPWAP دستکاری‌شده به دستگاهی که NBAR برای CAPWAP روی آن فعال است، آن را وارد حالت راه‌اندازی مجدد غیرمنتظره (reload) کند و در نتیجه باعث انکار سرویس (DoS) ‌شود.

این آسیب‌پذیری به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با استفاده از ابزارهای شبکه‌ای یا اسکریپت‌های مخرب، بسته‌های CAPWAP دستکاری شده را ارسال کرده و دستگاه را وادار به بارگذاری مجدد غیرمنتظره نماید. سیسکو برای این آسیب‌پذیری به‌روزرسانی‌های نرم‌افزاری منتشر کرده و به‌عنوان کاهش ریسک موقت امکان غیرفعال‌سازی بازرسی CAPWAP برای NBAR را با فرمان CLI (برای مثال: no ip nbar classification tunneled-traffic capwap) پیشنهاد کرده است.

CVSS

Score Severity Version Vector String
8.6 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H

 لیست محصولات آسیب پذیر

Versions Product
3.7.0S to 3.7.7S, 3.7.4aS, 3.7.2tS, 3.7.0bS, 3.7.1aS, 3.8.0S to 3.8.2S, 3.9.0S to 3.9.2S, 3.9.1aS, 3.9.0aS, 3.11.0S to 3.11.4S, 3.12.0S to 3.12.4S, 3.12.0aS, 3.13.0S to 3.13.10S, 3.13.0aS, 3.13.2aS, 3.13.5aS, 3.13.6aS, 3.13.7aS, 3.14.0S to 3.14.4S, 3.15.0S to 3.15.4S, 3.15.1cS, 3.16.0S to 3.16.10S, 3.16.0cS, 3.16.2aS, 3.16.2bS, 3.16.3aS, 3.16.4aS, 3.16.4bS, 3.16.4dS, 3.17.0S to 3.17.4S, 3.17.1aS, 3.18.0S to 3.18.4S, 3.18.0aS, 3.18.0SP to 3.18.9SP, 16.1.1 to 16.1.3, 16.2.1 to 16.2.2, 16.3.1 to 16.3.11, 16.4.1 to 16.4.3, 16.5.1 to 16.5.3, 16.6.1 to 16.6.10, 16.7.1 to 16.7.4, 16.8.1 to 16.8.3, 16.9.1 to 16.9.8, 16.10.1 to 16.10.3, 16.11.1 to 16.11.2, 16.12.1 to 16.12.13, 17.1.1 to 17.1.3, 17.2.1 to 17.2.3, 17.3.1 to 17.3.8a, 17.4.1 to 17.4.2a, 17.5.1 to 17.5.1a, 17.6.1 to 17.6.8a, 17.7.1 to 17.7.2, 17.8.1 to 17.8.1a, 17.9.1 to 17.9.6a, 17.10.1 to 17.10.1b, 17.11.1 to 17.11.1a, 17.12.1 to 17.12.4b, 17.13.1 to 17.13.1a, 17.14.1 to 17.14.1a, 17.15.1 to 17.15.2c, 17.16.1 to 17.16.1a, 17.11.99SW Cisco IOS XE Software

لیست محصولات بروز شده

Versions Product
Refer to Cisco Software Checker for fixed releases Cisco IOS XE Software

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Cisco IOS XE Software را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
2,790 site:.ir “Cisco IOS XE Software” Cisco IOS XE Software

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در ویژگی NBAR نرم‌افزار Cisco IOS XE امکان ایجاد انکار سرویس (DoS) را از طریق ارسال بسته‌های CAPWAP دستکاری شده فراهم می‌کند. اقدامات زیر برای کاهش ریسک وافزایش امنیت ضروری است:

  • به‌روزرسانی فوری: دستگاه‌ها را به نسخه‌های امن مشخص‌شده در Cisco Software Checker به روزرسانی کنید. به‌روزرسانی‌ها را از وب‌سایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
  • راهکار کاهش ریسک (Mitigation): بررسی CAPWAP برای NBAR را با دستور زیر غیرفعال کنید:

no ip nbar classification tunneled-traffic capwap

توجه داشته باشید این کار ممکن است عملکرد NBAR را مختل کند، بنابراین پیش از اعمال، تأثیر آن را در محیط خود ارزیابی کنید.

  • محدودسازی دسترسی: دسترسی به ترافیک CAPWAP را با استفاده از ACL یا فایروال فقط به آدرس‌های IP مورد اعتماد محدود کنید.
  • غیرفعال‌سازی ویژگی‌های غیرضروری: در صورت عدم نیاز، NBAR یا بررسی CAPWAP را غیرفعال کنید تا سطح حمله کاهش یابد.
  • نظارت و ثبت لاگ: ترافیک شبکه و لاگ‌های NBAR را با دستور show ip nbar control-plane بررسی کرده و از ابزارهای SIEM برای تشخیص فعالیت‌های مشکوک استفاده کنید.
  • ایزوله‌سازی محیط: دستگاه‌ها را در شبکه‌های جداگانه اجرا کرده و از VPN یا IPsec برای ترافیک حساس استفاده کنید.
  • تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیب‌پذیری (مانند Nessus یا Qualys) بررسی کنید و تست نفوذ برای CAPWAP و NBAR انجام دهید.
  • آموزش کاربران: مدیران را در مورد ریسک پیکربندی نادرست NBAR و اهمیت به‌روزرسانی‌ها آموزش دهید.

اجرای این اقدامات، ریسک انکار سرویس را کاهش داده و امنیت دستگاه‌های Cisco IOS XE را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری CVE-2025-20315 امکان دسترسی اولیه را از طریق دریافت بسته‌های CAPWAP دستکاری‌شده فراهم می‌کند. مهاجمِ از راه دور و بدون احراز هویت می‌تواند با ارسال بسته‌های ویژه به دستگاه‌هایی که NBAR برای CAPWAP روی آن‌ها فعال است، رفتار پردازش را به سمت خطا هدایت کند و در نتیجه شرایطی ایجاد شود که دستگاه به‌صورت غیرمنتظره راه‌اندازی مجدد شود

Discovery (TA0007)
پس از ارسال بسته‌های CAPWAP مخرب، مهاجم می‌تواند از رفتار دستگاه log ها، پاسخ‌ها، زمان‌بندی ریبوت برای شناسایی نوع نرم‌افزار، نسخه و فعال بودن NBAR‑CAPWAP استفاده کند

Defense Evasion (TA0005)
بهره‌برداری با ارسال بسته‌هایی که از نظر ظاهری ترافیک مدیریتی CAPWAP هستند، می‌تواند از آشکارسازی ابتدایی IDS/IPS و قواعد ساده عبور کند

Impact (TA0040)
پیامد عملی CVE‑2025‑20315 عمدتاً انکار سرویس است: دستگاه‌های دارای NBAR فعال برای CAPWAP می‌توانند با دریافت بسته‌های مخرب به‌صورت مکرر ریبوت شوند که باعث کاهش شدید در دسترس‌پذیری خدمات بی‌سیم و کنترلرها، اختلال در QoS و بروز خسارت عملیاتی می‌شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20315
  2. https://www.cvedetails.com/cve/CVE-2025-20315/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nbar-dos-LAvwTmeT
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20315
  5. https://vuldb.com/?id.325753
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20315
  7. https://cwe.mitre.org/data/definitions/805.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×