وصله چندین آسیبپذیری IOS XR توسط سیسکو - آپا
وصله چندین آسیبپذیری IOS XR توسط سیسکو
- 16 Sep 2025
- کد خبر: 4127964
- 64
سیسکو اخیراً چندین آسیبپذیری را در IOS XR برطرف نموده است. یکی از این آسیب پذیری ها میتوانست امکان دور زدن تأیید امضای تصویر را فراهم کند. با انتشار این بهروزرسانیها، کاربران باید دستگاههای خود را به جدیدترین بهروزرسانیها وصله نمایند تا ازحملات احتمالی جلوگیری شود.
با بهروزرسانیهای اخیر، این غول شبکه سیسکو، سه آسیبپذیری مختلف که بر سیستم عامل شبکه IOS XR تأثیر میگذارند، وصله نموده است. دو مورد از این آسیبپذیریها شدت بالایی دارند در حالی که سومی یک مشکل با شدت متوسط است. در زیر شرح مختصری از این سه آسیبپذیری آمده است.
- CVE-2025-20248 (شدت بالا؛ CVSS 6.0): این آسیبپذیری بر فرآیند نصب IOS XR تأثیر گذاشته و به یک مهاجم احراز هویت شده اجازه میدهد تا تأیید امضای تصویر را دور بزند. این آسیبپذیری به دلیل اعتبارسنجی ناقص فایل در حین نصب .iso وجود داشته و به مهاجم اجازه میدهد تا نرمافزار بدون امضا را روی دستگاه هدف بارگذاری کند. با این حال، بهره برداری از این نقص مستلزم دسترسی ریشه به سیستم هدف توسط مهاجم است. برای کاهش این نقص، سیسکو بررسیهای فایل اضافی را در یک تصویر .iso معرفی کرده است تا از نصب فایل بدون امضا جلوگیری کند. این شرکت از یک محقق خارجی (بدون نام بردن از آنها) برای گزارش این مشکل قدردانی کرده است.
- CVE-2025-20340 (شدت بالا؛ CVSS 7.4): این آسیبپذیری که بر پیادهسازی پروتکل تفکیک آدرس (ARP) در IOS XR تأثیر میگذارد، میتواند باعث انکار سرویس در دستگاه هدف شود. این آسیبپذیری به دلیل نحوه پردازش ترافیک بالای ARP در رابط مدیریت توسط نرمافزار Cisco IOS XR وجود داشته است. یک مهاجم میتواند با ارسال حجم زیادی از ترافیک، از این نقص سوءاستفاده کرده و باعث خرابی دستگاه شود. سیسکو تأیید کرد که هیچ راهحلی برای رفع این نقص وجود ندارد. از این رو، کاربران باید برای رفع این آسیبپذیری، نرمافزار خود را به یک نسخه اصلاحشده ارتقا دهند.
- CVE-2025-20159 (شدت متوسط؛ CVSS 5.3): این نقص بر پردازش لیست کنترل دسترسی رابط مدیریت (ACL) در IOS XR تأثیر گذاشته است.
یک مهاجم از راه دور احراز هویت شده میتواند با ارسال ترافیک به یک دستگاه آسیبپذیر هدف، از این نقص بهره برداری نماید. در نتیجه، مهاجم میتواند ACL های پیکربندی شده برای ویژگیهای SSH، NetConf و gRPC را دور بزند. در حالی که سیسکو این آسیبپذیری را با آخرین نسخههای نرمافزاری وصله کرده است، آنها همچنین یک راه حل برای کاهش این نقص به اشتراک گذاشتهاند. از این رو، برای دستگاههایی که بهروزرسانی فوری در آنها امکانپذیر نیست، کاربران میتوانند برای ایمن ماندن، استفاده از این راه حل را در نظر بگیرند. هیچ سوءاستفاده فعالی برای هیچ یک از این آسیبپذیریها شناسایی نشده است. خوشبختانه، این غول فناوری تأیید کرد که هیچ تلاش فعالی برای سوءاستفاده برای هیچ یک از این آسیبپذیریها شناسایی نکرده است. با این حال، کاربران Cisco ISO XR باید بررسی نمایند آیا دستگاههای آنها در برابر هر یک از این مشکلات آسیبپذیر هستند تا در این صورت وصلههای لازم را نصب کنند.
منبع:
https://latesthackingnews.com/2025/09/15/cisco-patched-multiple-ios-xr-vulnerabilities/