Cisco IOS XR softwarearen eta routerren kalteberatasunak

Argitalpen-data: 

Cisco-k bere IOS XR softwarean hainbat kalteberatasun identifikatu ditu, eta horiek erasoile lokal eta urrunek sistemak konprometea, konfidencialtasuna eta eskuragarritasuna eragin ditzakete. Nabarmendu diren kalteberatasunen artean, CLI bidez Cisco IOS XRren bidez pribilegio altuekin nahiko aginduak exekutatzeko aukera ematen duena dago. Beste kalteberatasun batzuek lerro txartelak berrabiaraztea eta zerbitzuen ukapenerako egoerak (DoS) eragiten dituzte, bai multicast pakete kaltegarrien bidez bai IPv4 ACL zerrendak erabiliz. Gainera, kontrol planoaren trafikoaren manipulazioa eta irudiaren sinadura egiaztapenak baztertzeko kalteberatasunak ere detektatu dira, eta horrek gailuak exploitatzeko aukera ematen die, bai lokal, bai inguruan zehar egindako erasoengatik. Cisco-k kalteberatasun hauek konpontzeko software eguneraketak argitaratu ditu.

Afectatutako baliabideak

  • Cisco IOS XR softwarea (kalteberatu diren bertsio bakarrik)
  • Sare Konbergentzia Sistema (NCS) 540L
  • NCS 1004
  • NCS 1010
  • NCS 1014
  • ASR 9000 Serieko Agregazio Zerbitzuarako routerak (lerro txartel zehatzak)
  • ASR 9902 Alto Errendimenduaren Router Kompaktuak
  • ASR 9903 Alto Errendimenduaren Router Kompaktuak
  • IOS XRv 9000 routerak
  • NCS 560 Serieko routerak
  • NCS 1000 Serieko routerak
  • NCS 5000 Serieko routerak
  • NCS 5500 Serieko routerak
  • 8000 Serieko routerak

 

Analisi teknikoa

  • CVE-2025-20138: Cisco IOS XR softwareko CLI (komando lerroko interfazea) barruan aurkitutako kalteberatasun batek, erasoile lokal autentifikatuek sistema eragilearen azpiko OSan "root" bezala nahiko aginduak exekutatzeko aukera eman dezake. Kalteberatasun hau erabiltzaileak CLI-ren komando berezietan pasatzen dituzten argumentuen egiaztapen nahiegitasunaren ondorioz sortzen da. Pribilegio baxuko kontu batek, komando bereziak erabiliz, kalte hau exploitatzen badu, erasoileak bere pribilegioak "root"-era handitu eta nahiko aginduak exekutatu ahal izango ditu.
  • CWE-78
  • CVSS: 8.8
  • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
  • Explotazioa: Ez detektatua
  • CVE-2025-20146: Cisco ASR 9000 Serieko Agregazio Zerbitzuarako routerak, ASR 9902 eta ASR 9903 Alto Errendimenduaren Router Kompaktuetan, Capa 3ko multidifusio funtzioan aurkitutako kalteberatasun batek urrunetik eta autentifikaziorik gabe erasoile batek lerro txartelaren berrabiarapenak eragin ditzake, DoS egoera sortuz. Hutsunea IPv4 multidifusio pakete kaltegarrien kudeaketa okerrean dago, non interfazean aplikatutako IPv4 ACL edo QoS politika eragiten duen. Erasoile batek pakete multidifusio manipulatuak bidaltuz exploitatzen badu, lerro txartelaren prozesuetan salbuespenak edo forzada berrabiarapena eragin ditzake; eta pakete horien trafikoa galtzen joango da lerro txartela berrabiarazterako bitartean.
  • CWE-20
  • CVSS: 8.6
  • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
  • Explotazioa: Ez detektatua
  • CVE-2025-20142: Cisco ASR 9000 Serieko Agregazio Zerbitzuarako routerak, ASR 9902 eta ASR 9903 Alto Errendimenduaren Router Kompaktuetan, baita VPN Capa 2 (L2VPN) inguruneetan ere, IPv4 ACL edo QoS politika aplikatutako interfazetan aurkitutako kalteberatasun batek, urrunetik eta autentifikaziorik gabe erasoile batek lerro txartelaren berrabiarapena eragin dezake DoS egoera bat sortuz. Hutsunea IPv4 pakete kaltegarrien kudeaketa okerrean oinarritzen da; erasoileak diseinatutako IPv4 paketeak bidaltuz exploitatzen badu, sare prozesuari eragiten dio, eta horrek sareko prozesuaren berrabiarapena edo itzalpena ekar dezake. Eraso horren ondorioz, lerro txartelaren bidezko trafikoa galtzen joango da berrabiarapena bitartean.
  • CWE-20
  • CVSS: 8.6
  • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
  • Explotazioa: Ez detektatua
  • CVE-2025-20209: Cisco IOS XR softwareko IKEv2 (Internet Key Exchange bertsio 2) funtzioan aurkitutako kalteberatasun batek urrunetik eta autentifikaziorik gabe erasoile batek, kontrol planoaren UDP paketeak prozesatzea eragozteko aukera eman dezake. Hutsunea IKEv2 pakete kaltegarrien kudeaketa okerrean dago. Erasoile batek pakete IKEv2 manipulatuak bidaltuz exploitatzen badu, gailu kaltean UDP pakete guztiak prozesatzea eten dezake, DoS egoera sortuz. Cisco-k kalte hau konpontzen duten software eguneraketak argitaratu ditu, eta ez dago alternatiba eskuragarri.
  • CWE-770
  • CVSS: 7.5
  • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • Explotazioa: Ez detektatua
  • CVE-2025-20141: Cisco IOS XR Software Release 7.9.2n-en, lerro txartel batetik bidaltzen diren pakete zehatzen kudeaketa okerrek, erasoile adiaz gabeko inguruneko batek, bide kontrol planoaren trafikoa eten ditzakeela eragin dute. Hutsunea, bide txartelaren prozesatzaileari zuzendutako IPv4 pakete kaltegarrien kudeaketa okerrean oinarritzen da. Erasoile batek Linux pila prozesatzaileak erabiltzen dituen trafikoa bidaltuz exploitatzen badu, kontrol planoaren trafikoa eten daiteke, DoS egoera sortuz.
  • CWE-770
  • CVSS: 7.4
  • Vector CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
  • Explotazioa: Ez detektatua
  • CVE-2025-20177: Cisco IOS XR softwareko abiarazteko prozesuan aurkitutako kalteberatasun batek, erasoile lokal autentifikatuek, "root" pribilegioak dituzten kontuarekin, Cisco IOS XR-ren irudi sinatutako egiaztapena saihesteko eta sinatu gabeko softwarea kargatzeko aukera eman diezazuke. Hutsunea abiarazteko prozesuan fitxategien egiaztapen osatu gabean dago. Erasoile batek konfigurazio aukerak manipulatuz exploitatzen badu, abiarazteko egiaztapen integritatea huts egiten du eta sistema egunerokoaren segurtasun propietateak aldatzen ditu. Horrek, Cisco-k eskatzen duen irudi sinatutako exekuzio beharra baztertzea ahalbidetzen du, eta horren ondorioz SIR (Segurtasun Eragina) maila Erdinetik Altuera igotzea eragin du.
  • CWE-274
  • CVSS: 6.7
  • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
  • Explotazioa: Ez detektatua
  • CVE-2025-20143: Cisco IOS XR softwarearen abiarazteko prozesuan aurkitutako kalteberatasun batek erasoile lokal autentifikatuek pribilegio altuekin Secure Boot funtzionalitatea baztertzea eta sinatutako gabe softwarea kargatzea ahalbidetu dezake gailu kaltean. Kalte hau softwarea kargatzerakoan modu nahiegizko egiaztapenak egiteagatik sortzen da. Erasoile batek kargatutako binarioak manipulatu ahal ditu abiarazteko prozesuan egiten diren osotasun egiaztapen batzuk baztertzeko, eta exploit arrakastatsuek abiarazteko konfigurazioa kontrolatzea ahalbidetu dezakete, Cisco-k sinatutako irudiak exekutatzeko beharra baztertuz edo sistema egunerokoaren segurtasun propietateak aldatuz. Oharra: Kalteberatasun hau Cisco IOS XR softwarea eragiten du, ez Secure Boot funtzionalitateari. Cisco-k kalte hau konpontzen dituzten software eguneraketak argitaratu ditu; alternatiba konponbiderik ez dago kalte hau murrizteko.
  • CWE-347
  • CVSS: 6.7
  • Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
  • Explotazioa: Ez detektatua

Mitigazioa / Konponbidea

Cisco-k gomendatzen du softwarea eguneratzea zuzenketako bertsioetara, identifikatutako kalteberatasunak murrizteko. Alternatiba konponbiderik ez dago eskuragarri. Bezeroek euren ohiko zerbitzu-kanalen bidez segurtasun eguneraketak eskuratu behar dituzte, gailuak nahikoa memoria dutela eta oraingo konfigurazioak bertsio berriarekin bateragarriak direla ziurtatuz. Xehetasun gehiago lortzeko, kontsultatu segurtasun oharra.

Erreferentzia gehigarriak