Cisco corrige falha em roteadores IOS XR
17 de Março de 2025

A Cisco corrigiu uma vulnerabilidade de negação de serviço (DoS) que permite aos atacantes derrubar o processo do Border Gateway Protocol (BGP) em roteadores IOS XR com uma única mensagem de atualização BGP.

O IOS XR é executado nas séries de roteadores carrier-grade da empresa, Network Convergence System (NCS), e Carrier Routing System (CRS), como as séries ASR 9000, NCS 5500 e 8000.

Esta falha de alta gravidade (rastreada como CVE-2025-20115 ) foi encontrada na implementação de confederação para o Border Gateway Protocol (BGP) e afeta apenas dispositivos Cisco IOS XR se a confederação BGP estiver configurada.

Uma exploração bem-sucedida permite que atacantes não autenticados derrubem dispositivos vulneráveis remotamente em ataques de baixa complexidade, causando corrupção de memória via estouro de buffer, levando a um reinício do processo BGP.

"Esta vulnerabilidade deve-se a uma corrupção de memória que ocorre quando uma atualização BGP é criada com um atributo AS_CONFED_SEQUENCE que tem 255 números de sistema autônomo (AS numbers)", explica a empresa em um aviso de segurança emitido esta semana.

Um atacante poderia explorar esta vulnerabilidade enviando uma mensagem de atualização BGP elaborada, ou a rede poderia ser projetada de tal maneira que o atributo AS_CONFED_SEQUENCE cresça para 255 AS numbers ou mais.

Para explorar a vulnerabilidade CVE-2025-20115 , "a rede deve ser projetada de tal maneira que o atributo AS_CONFED_SEQUENCE cresça para 255 AS numbers ou mais", ou os atacantes devem ter controle de um palestrante de confederação BGP dentro do mesmo sistema autônomo que o(s) dispositivo(s) alvo.

Aqueles que não podem aplicar imediatamente os patches de segurança liberados no início desta semana são aconselhados a restringir o atributo BGP AS_CONFED_SEQUENCE a 254 AS numbers ou menos para limitar o impacto potencial dos ataques.

"Embora esta solução tenha sido implantada e provado ser bem-sucedida em um ambiente de teste, os clientes devem determinar a aplicabilidade e eficácia em seu próprio ambiente e sob suas próprias condições de uso", disse a Cisco.

A equipe de Resposta a Incidentes de Segurança de Produtos da empresa (PSIRT) não encontrou evidências de que essa vulnerabilidade tenha sido explorada ativamente, mas a Cisco afirma que um artigo publicado no blog da APNIC em setembro fornece detalhes técnicos adicionais sobre o CVE-2025-20115 .

No início deste mês, a Cisco alertou os clientes sobre uma vulnerabilidade no Webex para BroadWorks que pode permitir que atacantes não autenticados acessem credenciais remotamente.

Na mesma semana, a CISA marcou uma falha de segurança de execução de comando remoto impactando os roteadores VPN Cisco RV016, RV042, RV042G, RV082, RV320 e RV325 como ativamente explorada em ataques e ordenou que as agências federais dos EUA protegessem quaisquer dispositivos vulneráveis até 23 de março.

"A Cisco continua a recomendar fortemente que os clientes atualizem seu hardware para os roteadores Meraki ou Cisco 1000 Series Integrated Services para remediar essas vulnerabilidades", a empresa instou em um aviso atualizado dias após a ordem da CISA ser emitida.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...