Cisco a corrigé une vulnérabilité de déni de service (DoS) qui permet aux attaquants de bloquer le processus BGP (Border Gateway Protocol) sur les routeurs IOS XR avec un seul message de mise à jour BGP.

IOS XR fonctionne sur les séries de routeurs NCS (Network Convergence System) et CRS (Carrier Routing System) de la société, telles que les séries ASR 9000, NCS 5500 et 8000.

Cette faille de gravité élevée (suivie comme CVE-2025-20115) a été trouvée dans l’implémentation de la confédération pour le protocole BGP (Border Gateway Protocol), et elle affecte uniquement les périphériques Cisco IOS XR si la confédération BGP est configurée.

Une exploitation réussie permet à des attaquants non authentifiés d’abattre à distance des périphériques vulnérables lors d’attaques de faible complexité en provoquant une corruption de la mémoire via un débordement de tampon, entraînant un redémarrage du processus BGP.

« Cette vulnérabilité est due à une corruption de la mémoire qui se produit lorsqu’une mise à jour BGP est créée avec un attribut AS_CONFED_SEQUENCE qui a 255 numéros de système autonome (numéros AS) », explique la société dans un avis de sécurité publié cette semaine.

« Un attaquant pourrait exploiter cette vulnérabilité en envoyant un message de mise à jour BGP contrefait, ou le réseau pourrait être conçu de manière à ce que l’attribut AS_CONFED_SEQUENCE atteigne 255 sous forme de nombres ou plus. »

Pour exploiter la vulnérabilité CVE-2025-20115, » le réseau doit être conçu de manière à ce que l’attribut AS_CONFED_SEQUENCE atteigne 255 nombres AS ou plus », ou les attaquants doivent avoir le contrôle d’un haut-parleur de confédération BGP dans le même système autonome que le(s) périphérique (s) ciblé (s).

Version du logiciel Cisco IOS XRPremière Version Fixe
7.11 et plus tôtMigrez vers une version fixe.
24.1 et plus tôtMigrez vers une version fixe.
24.224.2.21 (version future)
24.324.3.1
24.4Non affecté.

Il est conseillé à ceux qui ne peuvent pas appliquer immédiatement les correctifs de sécurité publiés plus tôt cette semaine de restreindre l’attribut BGP AS_CONFED_SEQUENCE à 254 numéros AS ou moins pour limiter l’impact des attaques potentielles.

« Bien que cette solution de contournement ait été déployée et ait fait ses preuves dans un environnement de test, les clients doivent déterminer l’applicabilité et l’efficacité dans leur propre environnement et dans leurs propres conditions d’utilisation », a déclaré Cisco.

L’Équipe de réponse aux incidents de sécurité des produits (PSIRT) de la société n’a trouvé aucune preuve que cette vulnérabilité ait été exploitée dans la nature, mais Cisco affirme qu’un article publié en septembre sur le blog d’APNIC fournit des détails techniques supplémentaires sur CVE-2025-20115.

Plus tôt ce mois-ci, Cisco a averti ses clients d’une vulnérabilité dans Webex pour BroadWorks qui peut permettre à des attaquants non authentifiés d’accéder à distance aux informations d’identification.

La même semaine, CISA a identifié une faille de sécurité d’exécution de commandes à distance affectant les routeurs VPN Cisco RV016, RV042, RV042G, RV082, RV320 et RV325 comme activement exploitée dans des attaques et a ordonné aux agences fédérales américaines de sécuriser tous les périphériques vulnérables d’ici le 23 mars.

« Cisco continue de recommander fortement aux clients de mettre à niveau leur matériel vers des routeurs à services intégrés Meraki ou Cisco de la série 1000 pour remédier à ces vulnérabilités », a exhorté la société dans un avis mis à jour quelques jours après la publication de l’ordonnance de la CISA.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *