خانه » CVE-2025-20352

CVE-2025-20352

Cisco IOS and IOS XE SNMP Subsystem Stack Overflow Allows Authenticated Remote DoS or Root Code Execution Vulnerability

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-20352

چکیده

آسیب‌پذیری در زیرساخت SNMP در نرم افزارهایCisco IOS و Cisco IOS XE ناشی از سرریز بافر مبتنی بر پشته (Stack-based Buffer Overflow) است. این ضعف امنیتی به مهاجم احراز هویت‌شده با سطح دسترسی پایین امکان ایجاد انکار سرویس (DoS) و به مهاجم با دسترسی بالا امکان اجرای کد دلخواه به‌عنوان کاربر root را می‌دهد.

توضیحات

آسیب‌پذیری CVE-2025-20352 در زیرساخت SNMP (Simple Network Management Protocol، پروتکل مدیریت و مانیتورینگ دستگاه‌های شبکه) در نرم‌افزارهای Cisco IOS، Cisco IOS XE و Cisco IOS XE Catalyst SD‑WAN ناشی از سرریز بافر مبتنی بر پشته است و مطابق با CWE‑121 طبقه‌بندی می‌شود.

این ضعف به‌وسیله ارسال یک بسته SNMP دستکاری‌شده از طریق IPv4 یا IPv6 قابل سوءاستفاده است و برای بهره‌برداری نیاز به دسترسی SNMP مناسب دارد؛ یعنی داشتن رشته اجتماع (community string) خواندن فقط برای SNMPv1/v2c یا اعتبارنامه معتبر برای SNMPv3 که بسته به سناریو متفاوت است.

مهاجمی با دسترسی پایین (با داشتن رشته community خواندن فقط SNMPv2c یا اعتبارنامه‌های SNMPv3) می‌تواند با ارسال بسته دستکاری شده دستگاه را مجبور به بارگذاری مجدد (reload) کند و در نتیجه انکار سرویس (DoS) ایجاد نماید. در سناریوی خطرناک‌تر، مهاجمی که هم اعتبارنامه SNMP مناسب را داشته و هم دسترسی مدیریتی (privilege 15 یا معادل) داشته باشد، می‌تواند اجرای کد دلخواه از راه دور(RCE) به‌عنوان کاربرroot را ممکن سازد و کنترل کامل دستگاه را به‌دست آورد. همچنین این آسیب‌پذیری تمام نسخه‌های SNMP را تحت‌تأثیر قرار می‌دهد (یعنی مشکل در پیاده‌سازی SNMP است، نه فقط در یک ورژن خاص).

بهره‌برداری از این ضعف به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با ابزارهای شبکه‌ای یا اسکریپت، بسته SNMP دستکاری شده را ارسال کند. طبق گزارش Cisco PSIRT اکسپلویت‌هایی در محیط واقعی (in‑the‑wild) پس از افشای اعتبارنامه‌های مدیریتی مشاهده شده است. علاوه براین، این آسیب پذیری در فهرست KEV قرار دارد. سیسکو پچ‌هایی منتشر کرده و به‌روزرسانی به نسخه‌های پچ شده را توصیه می‌کند.

CVSS

Score Severity Version Vector String
7.7 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

 لیست محصولات آسیب پذیر

Versions Product
12.2(55)SE to 12.2(60)EZ15, 12.2(33)SXI to 12.2(33)SXI14, 12.2(50)SQ to 12.2(50)SQ7, 15.0(1)EY to 15.0(2)EY3, 15.0(1)SE to 15.0(2)SE13, 15.0(1)SY to 15.0(1)SY10, 15.1(1)SG to 15.1(2)SG8, 15.2(4)M to 15.2(4)M11, 15.0(2)SG to 15.0(2)SG11, 15.2(2)GC to 15.2(4)GC3, 15.1(1)SY to 15.1(2)SY16, 15.4(1)T to 15.4(2)T4, 15.0(2)EA to 15.0(2)EA1, 15.2(1)E to 15.2(8)E7, 15.2(2)JB to 15.2(2)JB6, 15.2(4)JB to 15.2(4)JB6, 15.2(2)JAX, 15.3(3)M to 15.3(3)M10, 15.3(3)JA1 to 15.3(3)JA12, 15.3(3)JAA to 15.3(3)JAB, 15.3(3)JB, 15.5(3)SN, 15.0(2)SQD to 15.0(2)SQD8, 15.6(1)S to 15.6(2)S4, 15.6(1)T to 15.6(2)T3, 15.3(3)JNB to 15.3(3)JNB6, 15.3(3)JAX to 15.3(3)JAX2, 15.3(3)JBB to 15.3(3)JBB8, 15.3(3)JC to 15.3(3)JC14, 15.3(1)SY to 15.3(1)SY2, 15.3(3)JNC to 15.3(3)JNC4, 15.3(3)JNP to 15.3(3)JNP3, 15.6(2)SP to 15.6(2)SP9, 15.3(3)JPB to 15.3(3)JPB1, 15.3(3)JD to 15.3(3)JD17, 15.2(4)EC1 to 15.2(4)EC2, 15.3(3)JPC to 15.3(3)JPC5, 15.3(3)JND to 15.3(3)JND3, 15.4(1)SY to 15.4(1)SY4, 15.3(3)JE, 15.3(3)JDA7 to 15.3(3)JDA17, 15.5(1)SY to 15.5(1)SY15, 15.3(3)JF to 15.3(3)JF15, 15.3(3)JCA7 to 15.3(3)JCA9, 15.7(3)M to 15.7(3)M9, 15.3(3)JG to 15.3(3)JG1, 15.3(3)JH to 15.3(3)JH1, 15.3(3)JI1 to 15.3(3)JI6, 15.8(3)M to 15.8(3)M9, 15.9

1:18

(3)M to 15.9(3)M11, 15.3(3)JK to 15.3(3)JK11, 15.3(3)JJ to 15.3(3)JJ1, 15.3(3)JPI1 to 15.3(3)JPI10, 15.3(3)JPJ2 to 15.3(3)JPJ11, 15.3(3)JPK to 15.3(3)JPK9, 15.3(3)JPL to 15.3(3)JPT2

 

IOS
3.5.0E to 3.9.2E, 3.14.0S to 3.15.4S, 3.16.0S to 3.16.10S, 3.17.0S to 3.17.4S, 3.18.0S to 3.18.9SP, 16.6.1 to 16.6.10, 16.7.1 to 16.7.4, 16.8.1 to 16.8.3, 16.9.1 to 16.9.8, 16.10.1 to 16.10.3, 3.10.0E to 3.10.3E, 3.11.0E to 3.11.12E, 16.11.1 to 16.11.2, 16.12.1 to 16.12.13, 17.1.1 to 17.1.3, 17.2.1 to 17.2.3, 17.3.1 to 17.3.8a, 17.4.1 to 17.4.2a, 17.5.1 to 17.5.1a, 17.6.1 to 17.6.8a, 17.7.1 to 17.7.2, 17.8.1 to 17.8.1a, 17.9.1 to 17.9.7b, 17.10.1 to 17.10.1b, 17.11.1 to 17.11.1a, 17.12.1 to 17.12.5c, 17.13.1 to 17.13.1a, 17.14.1 to 17.14.1a, 17.15.1 to 17.15.4, 17.16.1 to 17.16.1a, 17.17.1, 17.18.1 Cisco IOS XE Software
16.9.1 to 16.12.5 Cisco IOS XE Catalyst SD-WAN

لیست محصولات بروز شده

Versions Product
Refer to Cisco Software Checker for fixed releases IOS, Cisco IOS XE Software, Cisco IOS XE Catalyst SD-WAN

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Cisco IOS Software، Cisco IOS XE و Cisco IOS XE Catalyst SD-WAN را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
6,470 site:.ir “Cisco IOS Software” Cisco IOS Software
2,790 site:.ir “Cisco IOS XE Software” Cisco IOS XE Software
3 site:.ir “Cisco IOS XE Catalyst SD-WAN” Cisco IOS XE Catalyst SD-WAN

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در زیرساخت SNMP نرم افزارهای Cisco IOS و Cisco IOS XE امکان انکار سرویس یا اجرای کد دلخواه به‌عنوان کاربر root را فراهم می‌کند. اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: دستگاه‌ها را به نسخه‌های امن مشخص‌شده در Cisco Software Checker به روزرسانی کرده و به‌روزرسانی‌ها را از وب‌سایت رسمی سیسکو یا پورتال پشتیبانی دانلود کنید.
  • راهکار کاهش ریسک(Mitigation) : OIDهای آسیب‌پذیر مانند cafSessionMethodsInfoEntry را با استفاده از دستورات snmp-server view غیرفعال کنید (مثال: snmp-server view NO_BAD_SNMP cafSessionMethodsInfoEntry excluded). توجه داشته باشید که این کار ممکن است مدیریت دستگاه از طریق SNMP را محدود کند. برای دستگاه‌های Meraki، با پشتیبانی Meraki تماس بگیرید.
  • محدودسازی دسترسی: دسترسی SNMP را تنها به کاربران مورد اعتماد محدود کنید (با استفاده از ACL یا فایروال) و از نسخه‌های امن SNMP مانند SNMPv3 همراه با احراز هویت و رمزنگاری بهره بگیرید.
  • نظارت و ثبت لاگ: لاگ‌های SNMP را با دستور show snmp host نظارت کنید و از ابزارهای SIEM برای تشخیص فعالیت‌های مشکوک استفاده کنید.
  • ایزوله‌سازی محیط: دستگاه‌ها را در شبکه‌های جداگانه اجرا کنید و از VPN یا IPsec برای ترافیک SNMP استفاده کنید.
  • تست و اسکن امنیتی: سیستم را با ابزارهای اسکن آسیب‌پذیری (مانند Nessus یا Qualys) بررسی کنید و تست نفوذ برای SNMP انجام دهید.
  • آموزش کاربران: مدیران را در مورد ریسک SNMP و اهمیت محدود کردن دسترسی‌ها آموزش دهید.

اجرای این اقدامات به‌طور قابل‌توجهی ریسک DoS و RCE را کاهش داده و امنیت دستگاه‌های سیسکو را افزایش می دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

این آسیب‌پذیری ممکن است ابتدا از طریق دسترسی SNMP که دارای اعتبارنامه‌های ضعیف باشد، به سیستم وارد شود. در صورتی که مهاجم بتواند دسترسی به SNMP را به‌طور غیرمجاز به‌دست آورد، امکان بهره‌برداری از آسیب‌پذیری فراهم خواهد شد.

Execution (TA0002)

در صورتی که مهاجم بتواند دسترسی مدیریتی (privilege 15) پیدا کند، با ارسال بسته‌های SNMP دستکاری‌شده، امکان اجرای کد دلخواه از راه دور به‌عنوان کاربر root فراهم می‌شود.

Persistence (TA0003)

مهاجم ممکن است پس از دسترسی به سیستم، تلاش کند برای حفظ دسترسی و قابلیت اجرای کد در دستگاه‌های آسیب‌پذیر، از قابلیت‌های SNMP استفاده کند.

Privilege Escalation (TA0004)

در صورت داشتن دسترسی پایین‌تر به سیستم مانند SNMPv2c با دسترسی خواندن فقط، مهاجم می‌تواند با دسترسی به اعتبارنامه‌های معتبر SNMP، سطح دسترسی خود را افزایش داده و در صورت نیاز، از آسیب‌پذیری برای دستیابی به دسترسی بالاتر بهره‌برداری کند.

Defense Evasion (TA0005)

بسته‌های دستکاری‌شده می‌توانند به گونه‌ای ارسال شوند که از نظارت سیستم‌های امنیتی فرار کنند و از طریق تغییرات جزئی در بسته‌های SNMP از تشخیص جلوگیری کنند.

Impact (TA0040)

آسیب‌پذیری به‌طور مستقیم می‌تواند باعث ایجاد انکار سرویس (DoS) از طریق بارگذاری مجدد دستگاه شود و در سناریوهای بدتر، امکان اجرای کد دلخواه به‌عنوان کاربر root را فراهم می‌آورد که به‌طور کامل دستگاه را تحت کنترل مهاجم قرار می‌دهد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20352
  2. https://www.cvedetails.com/cve/CVE-2025-20352/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20352
  5. https://vuldb.com/?id.325756
  6. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-20352
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-20352
  8. https://cwe.mitre.org/data/definitions/121.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×