Cisco ha identificado múltiples vulnerabilidades en su software IOS XR, que podrían permitir a atacantes locales y remotos comprometer la integridad, confidencialidad y disponibilidad de los sistemas afectados. Entre las vulnerabilidades destacadas, se incluye una que permite la ejecución de comandos arbitrarios con privilegios elevados a través de la interfaz de línea de comandos (CLI) de Cisco IOS XR. Otras vulnerabilidades permiten el reinicio de tarjetas de línea y condiciones de denegación de servicio (DoS) tanto a través de paquetes multicast malformados como de listas de control de acceso (ACL) IPv4. Además, se han detectado vulnerabilidades que facilitan la manipulación del tráfico del plano de control y la elusión de verificaciones de firmas de imagen, exponiendo los dispositivos a explotación local y ataques adyacentes. Cisco ha publicado actualizaciones de software para abordar estas vulnerabilidades.
Recursos afectados
- Software Cisco IOS XR (solo versiones vulnerables)
- Sistema de Convergencia de Redes (NCS) 540L
- NCS 1004
- NCS 1010
- NCS 1014
- Routers de Servicios de Agregación de la Serie ASR 9000 (tarjetas de línea específicas)
- Routers Compactos de Alto Rendimiento ASR 9902
- Routers Compactos de Alto Rendimiento ASR 9903
- Routers IOS XRv 9000
- Routers de la Serie NCS 560
- Serie NCS 1000
- Routers de la Serie NCS 5000
- Routers de la Serie NCS 5500
- Routers de la Serie 8000
Análisis técnico
- CVE-2025-20138: Una vulnerabilidad en la interfaz de línea de comandos (CLI) del software Cisco IOS XR podría permitir a un atacante local autenticado ejecutar comandos arbitrarios como root en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de los argumentos del usuario que se pasan a comandos específicos de la CLI. Un atacante con una cuenta de bajo privilegio podría explotar esta vulnerabilidad utilizando comandos diseñados específicamente en el aviso de comando. Un exploit exitoso podría permitir al atacante elevar sus privilegios a root y ejecutar comandos arbitrarios.
- CWE-78
- CVSS: 8.8
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-20146: Una vulnerabilidad en la función de multidifusión de Capa 3 del software Cisco IOS XR para los Routers de Servicios de Agregación Cisco ASR 9000 Series, Routers Compactos de Alto Rendimiento ASR 9902 y Routers Compactos de Alto Rendimiento ASR 9903 podría permitir a un atacante remoto y sin autenticar provocar un reinicio de la tarjeta de línea, lo que resulta en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al manejo incorrecto de paquetes multicast IPv4 mal formados que se reciben en las tarjetas de línea donde la interfaz tiene aplicada una lista de control de acceso (ACL) IPv4 o una política de QoS. Un atacante podría explotar esta vulnerabilidad enviando paquetes multicast IPv4 manipulados a través de un dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar excepciones en la tarjeta de línea o un reinicio forzado. El tráfico a través de esa tarjeta de línea se perdería mientras la tarjeta de línea se recarga.
- CWE-20
- CVSS: 8.6
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2025-20142: Una vulnerabilidad en la función de lista de control de acceso (ACL) IPv4 y la función de política de calidad de servicio (QoS) del software Cisco IOS XR para los enrutadores de servicios de agregación Cisco ASR 9000 Series, enrutadores compactos de alto rendimiento ASR 9902 y enrutadores compactos de alto rendimiento ASR 9903 podría permitir que un atacante remoto y no autenticado causara un reinicio de la tarjeta de línea, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe al manejo incorrecto de paquetes IPv4 malformados que se reciben en tarjetas de línea donde la interfaz tiene aplicada una ACL IPv4 o una política de QoS. Un atacante podría explotar esta vulnerabilidad enviando paquetes IPv4 diseñados a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante causar errores en el procesador de red, lo que resultaría en un reinicio o apagado del proceso de red. El tráfico a través de esa tarjeta de línea se perdería mientras la tarjeta de línea se recarga. Nota: Esta vulnerabilidad se ha observado principalmente en entornos de VPN de Capa 2 (L2VPN) donde se ha aplicado una ACL IPv4 o una política de QoS a la interfaz virtual de puente. Las configuraciones de Capa 3 donde la interfaz tiene aplicada una ACL IPv4 o una política de QoS también están afectadas, aunque no se ha observado la vulnerabilidad.
- CWE-20
- CVSS: 8.6
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2025-20209: Se ha identificado una vulnerabilidad en la función de Intercambio de Claves de Internet versión 2 (IKEv2) del software Cisco IOS XR que podría permitir a un atacante remoto y no autenticado evitar que un dispositivo afectado procese paquetes UDP de plano de control. Esta vulnerabilidad se debe a un manejo inadecuado de paquetes IKEv2 malformados. Un atacante podría explotar esta vulnerabilidad enviando paquetes IKEv2 malformados a un dispositivo afectado. Una explotación exitosa podría permitir al atacante evitar que el dispositivo afectado procese cualquier paquete UDP de plano de control, lo que resulta en una condición de denegación de servicio (DoS). Cisco ha publicado actualizaciones de software que solucionan esta vulnerabilidad. No existen soluciones alternativas que aborden esta vulnerabilidad.
- CWE-770
- CVSS: 7.5
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2025-20141: Se encontró una vulnerabilidad en el manejo de paquetes específicos que son enviados desde una tarjeta de línea a un procesador de rutas en Cisco IOS XR Software Release 7.9.2, lo que podría permitir a un atacante adyacente sin autenticar causar que el tráfico del plano de control deje de funcionar en múltiples plataformas Cisco IOS XR. Esta vulnerabilidad se debe al manejo incorrecto de paquetes que se envían al procesador de rutas. Un atacante podría explotar esta vulnerabilidad enviando tráfico, que debe ser procesado por la pila de Linux en el procesador de rutas, a un dispositivo afectado. Una explotación exitosa podría permitir al atacante causar que el tráfico del plano de control deje de funcionar, lo que resultaría en una condición de denegación de servicio (DoS).
- CWE-770
- CVSS: 7.4
- Vector CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2025-20177: Una vulnerabilidad en el proceso de arranque del software Cisco IOS XR podría permitir a un atacante local autenticado eludir la verificación de firmas de imagen de Cisco IOS XR y cargar software no verificado en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener privilegios de usuario root en el dispositivo afectado. Esta vulnerabilidad se debe a la validación incompleta de archivos en el proceso de verificación de arranque. Un atacante podría explotar esta vulnerabilidad manipulando las opciones de configuración del sistema para eludir algunas de las verificaciones de integridad que se realizan durante el proceso de arranque. Un exploit exitoso podría permitir al atacante controlar la configuración de arranque, lo que podría habilitarlos para eludir el requisito de ejecutar imágenes firmadas por Cisco o alterar las propiedades de seguridad del sistema en ejecución. Nota: Dado que la explotación de esta vulnerabilidad podría resultar en que el atacante eluda la verificación de imágenes de Cisco, Cisco ha elevado la Clasificación de Impacto de Seguridad (SIR) de este aviso de Medio a Alto.
- CWE-274
- CVSS: 6.7
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2025-20143: Una vulnerabilidad en el proceso de arranque del software Cisco IOS XR podría permitir a un atacante local autenticado con altos privilegios eludir la funcionalidad de Secure Boot y cargar software no verificado en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener privilegios de root-system en el dispositivo afectado. Esta vulnerabilidad se debe a una verificación insuficiente de los módulos en el proceso de carga de software. Un atacante podría aprovechar esta vulnerabilidad manipulando los binarios cargados para eludir algunas de las comprobaciones de integridad que se realizan durante el proceso de arranque. Un exploit exitoso podría permitir al atacante controlar la configuración de arranque, lo que podría habilitarlos para eludir el requisito de ejecutar imágenes firmadas por Cisco o alterar las propiedades de seguridad del sistema en ejecución. Nota: Esta vulnerabilidad afecta al software Cisco IOS XR, no a la funcionalidad de Secure Boot. Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad. No existen soluciones alternativas que mitiguen esta vulnerabilidad.
- CWE-347
- CVSS: 6.7
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
Mitigación / Solución
Cisco recomienda actualizar el software a las versiones corregidas para mitigar las vulnerabilidades identificadas. No hay soluciones alternativas disponibles. Los clientes deben obtener las actualizaciones de seguridad a través de sus canales habituales de servicio, asegurándose de que sus dispositivos tengan memoria suficiente y que las configuraciones actuales sean compatibles con la nueva versión. Para más detalles, consulte la aviso de seguridad.
Referencias adicionales