- شناسه CVE-2025-20352 :CVE
- CWE-121 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 7.7
- نوع حمله: Stack-based Buffer Overflow
- اثر گذاری: Denial of Service (Dos)
- حوزه: تجهیزات شبکه و امنیت
- برند: Cisco
- محصول: IOS
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در زیرساخت SNMP در نرم افزارهایCisco IOS و Cisco IOS XE ناشی از سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) است. این ضعف امنیتی به مهاجم احراز هویتشده با سطح دسترسی پایین امکان ایجاد انکار سرویس (DoS) و به مهاجم با دسترسی بالا امکان اجرای کد دلخواه بهعنوان کاربر root را میدهد.
توضیحات
آسیبپذیری CVE-2025-20352 در زیرساخت SNMP (Simple Network Management Protocol، پروتکل مدیریت و مانیتورینگ دستگاههای شبکه) در نرمافزارهای Cisco IOS، Cisco IOS XE و Cisco IOS XE Catalyst SD‑WAN ناشی از سرریز بافر مبتنی بر پشته است و مطابق با CWE‑121 طبقهبندی میشود.
این ضعف بهوسیله ارسال یک بسته SNMP دستکاریشده از طریق IPv4 یا IPv6 قابل سوءاستفاده است و برای بهرهبرداری نیاز به دسترسی SNMP مناسب دارد؛ یعنی داشتن رشته اجتماع (community string) خواندن فقط برای SNMPv1/v2c یا اعتبارنامه معتبر برای SNMPv3 که بسته به سناریو متفاوت است.
مهاجمی با دسترسی پایین (با داشتن رشته community خواندن فقط SNMPv2c یا اعتبارنامههای SNMPv3) میتواند با ارسال بسته دستکاری شده دستگاه را مجبور به بارگذاری مجدد (reload) کند و در نتیجه انکار سرویس (DoS) ایجاد نماید. در سناریوی خطرناکتر، مهاجمی که هم اعتبارنامه SNMP مناسب را داشته و هم دسترسی مدیریتی (privilege 15 یا معادل) داشته باشد، میتواند اجرای کد دلخواه از راه دور(RCE) بهعنوان کاربرroot را ممکن سازد و کنترل کامل دستگاه را بهدست آورد. همچنین این آسیبپذیری تمام نسخههای SNMP را تحتتأثیر قرار میدهد (یعنی مشکل در پیادهسازی SNMP است، نه فقط در یک ورژن خاص).
بهرهبرداری از این ضعف بهسادگی قابل خودکارسازی است؛ مهاجم میتواند با ابزارهای شبکهای یا اسکریپت، بسته SNMP دستکاری شده را ارسال کند. طبق گزارش Cisco PSIRT اکسپلویتهایی در محیط واقعی (in‑the‑wild) پس از افشای اعتبارنامههای مدیریتی مشاهده شده است. علاوه براین، این آسیب پذیری در فهرست KEV قرار دارد. سیسکو پچهایی منتشر کرده و بهروزرسانی به نسخههای پچ شده را توصیه میکند.
CVSS
Score | Severity | Version | Vector String |
7.7 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
12.2(55)SE to 12.2(60)EZ15, 12.2(33)SXI to 12.2(33)SXI14, 12.2(50)SQ to 12.2(50)SQ7, 15.0(1)EY to 15.0(2)EY3, 15.0(1)SE to 15.0(2)SE13, 15.0(1)SY to 15.0(1)SY10, 15.1(1)SG to 15.1(2)SG8, 15.2(4)M to 15.2(4)M11, 15.0(2)SG to 15.0(2)SG11, 15.2(2)GC to 15.2(4)GC3, 15.1(1)SY to 15.1(2)SY16, 15.4(1)T to 15.4(2)T4, 15.0(2)EA to 15.0(2)EA1, 15.2(1)E to 15.2(8)E7, 15.2(2)JB to 15.2(2)JB6, 15.2(4)JB to 15.2(4)JB6, 15.2(2)JAX, 15.3(3)M to 15.3(3)M10, 15.3(3)JA1 to 15.3(3)JA12, 15.3(3)JAA to 15.3(3)JAB, 15.3(3)JB, 15.5(3)SN, 15.0(2)SQD to 15.0(2)SQD8, 15.6(1)S to 15.6(2)S4, 15.6(1)T to 15.6(2)T3, 15.3(3)JNB to 15.3(3)JNB6, 15.3(3)JAX to 15.3(3)JAX2, 15.3(3)JBB to 15.3(3)JBB8, 15.3(3)JC to 15.3(3)JC14, 15.3(1)SY to 15.3(1)SY2, 15.3(3)JNC to 15.3(3)JNC4, 15.3(3)JNP to 15.3(3)JNP3, 15.6(2)SP to 15.6(2)SP9, 15.3(3)JPB to 15.3(3)JPB1, 15.3(3)JD to 15.3(3)JD17, 15.2(4)EC1 to 15.2(4)EC2, 15.3(3)JPC to 15.3(3)JPC5, 15.3(3)JND to 15.3(3)JND3, 15.4(1)SY to 15.4(1)SY4, 15.3(3)JE, 15.3(3)JDA7 to 15.3(3)JDA17, 15.5(1)SY to 15.5(1)SY15, 15.3(3)JF to 15.3(3)JF15, 15.3(3)JCA7 to 15.3(3)JCA9, 15.7(3)M to 15.7(3)M9, 15.3(3)JG to 15.3(3)JG1, 15.3(3)JH to 15.3(3)JH1, 15.3(3)JI1 to 15.3(3)JI6, 15.8(3)M to 15.8(3)M9, 15.9
1:18 (3)M to 15.9(3)M11, 15.3(3)JK to 15.3(3)JK11, 15.3(3)JJ to 15.3(3)JJ1, 15.3(3)JPI1 to 15.3(3)JPI10, 15.3(3)JPJ2 to 15.3(3)JPJ11, 15.3(3)JPK to 15.3(3)JPK9, 15.3(3)JPL to 15.3(3)JPT2
|
IOS |
3.5.0E to 3.9.2E, 3.14.0S to 3.15.4S, 3.16.0S to 3.16.10S, 3.17.0S to 3.17.4S, 3.18.0S to 3.18.9SP, 16.6.1 to 16.6.10, 16.7.1 to 16.7.4, 16.8.1 to 16.8.3, 16.9.1 to 16.9.8, 16.10.1 to 16.10.3, 3.10.0E to 3.10.3E, 3.11.0E to 3.11.12E, 16.11.1 to 16.11.2, 16.12.1 to 16.12.13, 17.1.1 to 17.1.3, 17.2.1 to 17.2.3, 17.3.1 to 17.3.8a, 17.4.1 to 17.4.2a, 17.5.1 to 17.5.1a, 17.6.1 to 17.6.8a, 17.7.1 to 17.7.2, 17.8.1 to 17.8.1a, 17.9.1 to 17.9.7b, 17.10.1 to 17.10.1b, 17.11.1 to 17.11.1a, 17.12.1 to 17.12.5c, 17.13.1 to 17.13.1a, 17.14.1 to 17.14.1a, 17.15.1 to 17.15.4, 17.16.1 to 17.16.1a, 17.17.1, 17.18.1 | Cisco IOS XE Software |
16.9.1 to 16.12.5 | Cisco IOS XE Catalyst SD-WAN |
لیست محصولات بروز شده
Versions | Product |
Refer to Cisco Software Checker for fixed releases | IOS, Cisco IOS XE Software, Cisco IOS XE Catalyst SD-WAN |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Cisco IOS Software، Cisco IOS XE و Cisco IOS XE Catalyst SD-WAN را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
6,470 | site:.ir “Cisco IOS Software” | Cisco IOS Software |
2,790 | site:.ir “Cisco IOS XE Software” | Cisco IOS XE Software |
3 | site:.ir “Cisco IOS XE Catalyst SD-WAN” | Cisco IOS XE Catalyst SD-WAN |
نتیجه گیری
این آسیبپذیری با شدت بالا در زیرساخت SNMP نرم افزارهای Cisco IOS و Cisco IOS XE امکان انکار سرویس یا اجرای کد دلخواه بهعنوان کاربر root را فراهم میکند. اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: دستگاهها را به نسخههای امن مشخصشده در Cisco Software Checker به روزرسانی کرده و بهروزرسانیها را از وبسایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
- راهکار کاهش ریسک(Mitigation) : OIDهای آسیبپذیر مانند cafSessionMethodsInfoEntry را با استفاده از دستورات snmp-server view غیرفعال کنید (مثال: snmp-server view NO_BAD_SNMP cafSessionMethodsInfoEntry excluded). توجه داشته باشید که این کار ممکن است مدیریت دستگاه از طریق SNMP را محدود کند. برای دستگاههای Meraki، با پشتیبانی Meraki تماس بگیرید.
- محدودسازی دسترسی: دسترسی SNMP را تنها به کاربران مورد اعتماد محدود کنید (با استفاده از ACL یا فایروال) و از نسخههای امن SNMP مانند SNMPv3 همراه با احراز هویت و رمزنگاری بهره بگیرید.
- نظارت و ثبت لاگ: لاگهای SNMP را با دستور show snmp host نظارت کنید و از ابزارهای SIEM برای تشخیص فعالیتهای مشکوک استفاده کنید.
- ایزولهسازی محیط: دستگاهها را در شبکههای جداگانه اجرا کنید و از VPN یا IPsec برای ترافیک SNMP استفاده کنید.
- تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیبپذیری (مانند Nessus یا Qualys) بررسی کنید و تست نفوذ برای SNMP انجام دهید.
- آموزش کاربران: مدیران را در مورد ریسک SNMP و اهمیت محدود کردن دسترسیها آموزش دهید.
اجرای این اقدامات بهطور قابلتوجهی ریسک DoS و RCE را کاهش داده و امنیت دستگاههای سیسکو را افزایش می دهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این آسیبپذیری ممکن است ابتدا از طریق دسترسی SNMP که دارای اعتبارنامههای ضعیف باشد، به سیستم وارد شود. در صورتی که مهاجم بتواند دسترسی به SNMP را بهطور غیرمجاز بهدست آورد، امکان بهرهبرداری از آسیبپذیری فراهم خواهد شد.
Execution (TA0002)
در صورتی که مهاجم بتواند دسترسی مدیریتی (privilege 15) پیدا کند، با ارسال بستههای SNMP دستکاریشده، امکان اجرای کد دلخواه از راه دور بهعنوان کاربر root فراهم میشود.
Persistence (TA0003)
مهاجم ممکن است پس از دسترسی به سیستم، تلاش کند برای حفظ دسترسی و قابلیت اجرای کد در دستگاههای آسیبپذیر، از قابلیتهای SNMP استفاده کند.
Privilege Escalation (TA0004)
در صورت داشتن دسترسی پایینتر به سیستم مانند SNMPv2c با دسترسی خواندن فقط، مهاجم میتواند با دسترسی به اعتبارنامههای معتبر SNMP، سطح دسترسی خود را افزایش داده و در صورت نیاز، از آسیبپذیری برای دستیابی به دسترسی بالاتر بهرهبرداری کند.
Defense Evasion (TA0005)
بستههای دستکاریشده میتوانند به گونهای ارسال شوند که از نظارت سیستمهای امنیتی فرار کنند و از طریق تغییرات جزئی در بستههای SNMP از تشخیص جلوگیری کنند.
Impact (TA0040)
آسیبپذیری بهطور مستقیم میتواند باعث ایجاد انکار سرویس (DoS) از طریق بارگذاری مجدد دستگاه شود و در سناریوهای بدتر، امکان اجرای کد دلخواه بهعنوان کاربر root را فراهم میآورد که بهطور کامل دستگاه را تحت کنترل مهاجم قرار میدهد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20352
- https://www.cvedetails.com/cve/CVE-2025-20352/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20352
- https://vuldb.com/?id.325756
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-20352
- https://nvd.nist.gov/vuln/detail/CVE-2025-20352
- https://cwe.mitre.org/data/definitions/121.html