Cisco IOS XRの脆弱性により、攻撃者がルーター上のBGPをクラッシュさせる可能性があります。(CVE-2025-20115)

Uncategorized

公開日: Fri, 14 Mar 2025 12:44:44 -0400

記事のジャンル: Security

Original URL: https://www.bleepingcomputer.com/news/security/cisco-vulnerability-lets-attackers-crash-bgp-on-ios-xr-routers/

記事本文(要約)

Ciscoは、IOS XRルーターにおける重大なDoS脆弱性を修正しました。この脆弱性(CVE-2025-20115)は、単一のBGPアップデートメッセージによってBGPプロセスをクラッシュさせることができ、BGPコンフェデレーションが設定されている場合のみ影響があります。不正なBGPアップデートメッセージを送信することで、攻撃者がメモリ破損を引き起こし、BGPプロセスを再起動させることが可能です。

影響を受けるCisco IOS XRデバイスでは、AS_CONFED_SEQUENCE属性が255 AS番号以上になるようにネットワークが設定されているか、攻撃者が同じ自律システム内のBGPコンフェデレーションスピーカーを制御できる必要があります。

Ciscoは、影響を受けるデバイスの脆弱性を修正したリリースに移行するか、AS_CONFED_SEQUENCEを254以下に制限することを推奨しています。CVE-2025-20115に関する技術的な詳細は、APNICのブログで公開されていますが、この脆弱性が野外で悪用された証拠は確認されていません。

また、Ciscoは、他にWebex for BroadWorksの脆弱性や、別のVPNルーターにおけるリモートコマンド実行の脆弱性についても警告を発しています。

※この要約はChatGPTを使用して生成されました。

詳細な技術情報

  • CVE番号
    • CVE-2025-20115
  • 脆弱性の仕組み
    • CVE-2025-20115は、CiscoのIOS XRソフトウェアにおけるBGP(Border Gateway Protocol)のコンフェデレーション実装に存在する脆弱性です。この脆弱性は、BGPアップデートメッセージの処理において、AS_CONFED_SEQUENCE属性が255以上の自律システム番号(AS番号)を含む場合に発生するメモリ破損が原因です。この結果、バッファオーバーフローが起こり、BGPプロセスが再起動します。
  • 攻撃手法
    • 攻撃者は細工されたBGPアップデートメッセージを送信することでこの脆弱性を悪用します。
    • あるいは、ネットワークをAS_CONFED_SEQUENCE属性が255以上のAS番号に成長するように設計することでも攻撃が可能です。
    • 攻撃者が標的デバイスと同じ自律システム内のBGPコンフェデレーションスピーカーを支配下に置いている場合にも、この脆弱性の悪用が可能です。
  • 潜在的な影響
    • 成功した攻撃により、認証されていない攻撃者は遠隔から低複雑性の攻撃で脆弱なデバイスを停止させ、サービス拒否(DoS)状態を引き起こします。
    • BGPプロセスの停止により、ネットワーク全体の経路情報のギャップや停止が生じ、ネットワークの信頼性と可用性に深刻な影響を及ぼします。
  • 推奨される対策
    • 1. ソフトウェアのアップグレード
      • Cisco IOS XRソフトウェアの固定されたリリースバージョンに移行します。
      • 固定されたバージョンは、例えば以下の通り:
        • 7.11 以前のバージョンからの移行
        • 即、24.2の24.2.21(将来のリリース)へ
        • 24.3の24.3.1
        • 24.4は影響を受けません。
    • 2. ワークアラウンド
      • すぐにパッチを適用できない場合、BGP AS_CONFED_SEQUENCE属性を254以下のAS番号に制限することにより、潜在的な攻撃の影響を軽減します。
      • ワークアラウンドの有効性は、各環境で検証する必要があります。
    • 3.将来的なハードウェアアップグレード
      • 長期的には、MerakiまたはCisco 1000 Series Integrated Services Routersへのアップグレードを検討し、同種の脆弱性に対する耐性を高めます。
  • 追加情報
    • Ciscoの製品セキュリティインシデント対応チーム(PSIRT)は、現時点で野外でのこの脆弱性の悪用の証拠を発見していませんが、APNICのブログで公開された技術的詳細がさらに提供されています。 最善の対策は、これらの更新とワークアラウンドを迅速に実施することです。ネットワークの可用性の確保のために、常に最新のセキュリティ情報に精通していることが重要です。