آسیبپذیری در سیسکو IOS و IOS XE؛ وصلههای امنیتی را بهسرعت نصب کنید!

کارشناسان هشدار دادهاند که ادمینها و مدیران شبکه باید بهسرعت وصلههای امنیتی ارائهشده برای نرمافزارهای Cisco Systems IOS و IOS XE را نصب کنند؛ در غیر این صورت خطر حملات جدی آنها را تهدید میکند! به گزارش فالنیک، آسیبپذیری در سیسکو IOS و IOS XE در پروتکل SNMP این نرمافزارها رخ داده است و به هکرها اجازه میدهد تا به اجرای کد از راه دور یا اجرای حملات انکار سرویس بپردازند. در ادامه با ما همراه باشید.
آسیبپذیری در سیسکو IOS و IOS XE چگونه عمل میکند؟
دیوید شیپلی (David Shipley)، مدیر شرکت آگاهیبخشی امنیتی Beauceron Security در این رابطه گفت: «من در نصب وصلهها هیچ تعللی نکردم؛ چون با انتشار هشدار سیسکو درباره این حفره، مهاجمان احتمالاً ظرف چند ساعت، به لطف هوش مصنوعی به نمونههای PoC از آن دست پیدا کردهاند. اگر نصب این وصله را به تأخیر بیندازید، به ضرر خودتان و کسبوکارتان خواهد بود»!

آسیبپذیری در سیسکو IOS و IOS XE با شناسه CVE-2025-20352 معرفی شده است و از نوع روز صفر (Zero-Day) است. این نقص میتواند خطرات زیر را ایجاد کند:
- به یک مهاجم احراز هویت شده با سطح دسترسی پایین که یک بسته SNMP دستکاریشده به دستگاه آسیبپذیر فرستاده است، اجازه دهد تا سیستم را ریست کند و باعث ایجاد وضعیت DoS (انکار سرویس) شود.
- به یک مهاجم با سطح دسترسی بالا اجازه دهد تا کد دلخواه خود را بهعنوان کاربر root اجرا کند و کنترل کامل سیستم آسیبدیده را به دست گیرد.
برای ایجاد DoS، مهاجم باید به رشته فقط خواندنی SNMP نسخه v2c (یا قبلتر) دسترسی داشته باشد. همچنین در صورت دسترسی مهاجم به اعتبارنامه اصلی کاربر SNMPv3، این خطر ممکن است ایجاد شود.
تیم پاسخگویی به رخدادهای امنیتی محصولات سیسکو (PSIRT) زمانی از سوءاستفاده موفق از این آسیبپذیری مطلع شد که اعتبارنامههای Administrator مدیران محلی با فعالیتهای مشکوک مواجه شدند.
آقای شیپلی در این رابطه اظهار کرد: «این آسیبپذیری، به کاربر احراز هویتشده نیاز دارد؛ پس میتوان گفت که حداقل از نوع RCE (اجرای کد از راه دور بدون احراز هویت) نیست. این مورد امتیاز CVSS بسیار بالای 7.7 را دریافت کرده، اما بدترین موردی نیست که اخیراً با آن مواجه شدهایم!».
اد دوبروفسکی (Ed Dubrovsky)، مدیر عملیاتی شرکت Cypfer، تأیید کرده است که مهاجم موفق، باید حتماً احراز هویت شده باشد. او گفت: «اگرچه بسیاری از شرکتها هنوز از اعتبارنامههای پیشفرض در سطح پروتکل SNMP استفاده میکنند، اما نیاز به احراز هویت اضافی، پیچیدگی بیشتری را برای مهاجم در هنگام اجرای حملات DoS یا RCE ایجاد میکند». او افزود: «خطر سوءاستفاده از این نقص توسط یک فرد داخلی که اعتبارنامه لازم را برای دسترسی به دستگاه دارد، تقریباً با یک فرد خارجی برابر است. به عبارت دیگر، اگر یک مهاجم خارجی اعتبارنامههای لازم را داشته باشد، سازمان با مشکل بزرگی روبرو خواهد شد».
به گفته او نیاز به احراز هویت چندسطحی برای هم SNMP و هم دستگاه، نشان میدهد که مهاجمی که از این تهدید استفاده میکند، یک هکر ساده نیست؛ بلکه فردی با انگیزه و مهارت فنی زیاد است که میتواند از دسترسیهای خود برای حرکت جانبی به سمت سیستمهای با ارزش بالا حرکت کند.
آسیبپذیری در سیسکو IOS و IOS XE بر چه دستگاههایی اثر میگذارد؟
این آسیبپذیری بر همه نسخههای SNMP در دستگاههای وصلهنشدهای که Cisco IOS و IOS XE را اجرا میکنند، اثر میگذارد.
توجه داشته باشید که سوئیچ Meraki MS390 و سوئیچ سیسکو سری Catalyst 9300 (که Meraki CS 17 یا نسخههای پیشین را اجرا میکنند) نیز آسیبپذیر هستند. این نقص در نرمافزار Cisco IOS XE نسخه 17.15.4a برطرف شده است. همچنین دستگاههای سیسکو که IOS XR یا NX-OS را اجرا میکنند، تحت تأثیر این آسیبپذیری قرار نمیگیرند.
برای مقابله با آسیبپذیری در سیسکو IOS و IOS XE باید چه کار کرد؟

سیسکو برای برطرف کردن این باگ، بهروزرسانیهای نرمافزاری منتشر کرده است. ادمینهایی که توانایی نصب فوری وصلهها را ندارند، میتوانند با محدود کردن دسترسی SNMP فقط به کاربران مورد اعتماد، خطر را کاهش دهند. همچنین توصیه شده است سیستمهای آسیبپذیر، با دستو show SNMP host در CLI پایش و بررسی شوند.
سیسکو در توصیهنامه خود هشدار داده است:
«ادمینهای دستگاههای سیسکو میتوانند OIDهای آسیبدیده را روی دستگاه خود غیرفعال کنند. توجه کنید که اگر OID برای نرمافزار خاصی معتبر نباشد، آن نرمافزار تحت تأثیر این آسیبپذیری قرار نمیگیرد. همچنین دقت داشته باشید که حذف این OIDها ممکن است بر مدیریت دستگاه از طریق SNMP اثر بگذارد».