image

Cisco dicht kwetsbaarheden in IOS XR

vrijdag 14 maart 2025, 12:53 door Redactie, 2 reacties

Cisco dicht een tiental kwetsbaarheden in IOS XR, een variant van het IOS-besturingsysteem van Cisco gericht op high-end systemen. Het gaat onder meer om een aantal beveiligingsproblemen die gebruikt kunnen worden voor Denial-of-Service (DoS)-aanvallen.

Het bedrijf dicht CVE-2025-20142 en CVE-2025-20146, die onder meer de IPv4-access control list (ACL), het QoS-beleid en de Layer 3-multicastfunctie van ASR 9000-serie, ASR 9902 en ASR 9903-routers treffen. Deze kwetsbaarheden stellen aanvallers in staat een DoS te veroorzaken door speciaal geprepareerde IPv4-pakketjes te versturen.

Ook verhelpt Cisco bugs in de Internet Key Exchange version 2 (IKEv2)-functie (CVE-2025-20209) en in de wijze waarop IOS XR specifieke pakketjes verwerkt (CVE-2025-20141). Ook deze twee kwetsbaarheden kunnen worden uitgebuit voor het veroorzaken van een DoS. Een vijfde kwetsbaarheid die een DoS mogelijk maakt zit in de implementatie van BGP in IOS XR (CVE-2025-20208)

Willekeurige code uitvoeren en beheerdersrechten bemachtigen

Daarnaast dicht Cisco een kwetsbaarheid (CVE-2025-20138) in de command line interface van IOS XR, die aanvallers kunnen uitbuiten om als root willekeurige code te kunnen uitvoeren op kwetsbare systemen. Twee andere verholpen beveiligingsproblemen geven kwaadwillenden die beheerdersrechten weten te bemachtigen de mogelijkheid de Secure Boot functionality (CVE-2025-20143) en image signature verification (CVE-2025-20177) te omzeilen, en zo ongeverifieerde software te laden.

Tot slot dicht Cisco twee kwetsbaarheden die het mogelijk maakte de access control list (ACL) te omzeilen: CVE-2025-20144 en CVE-2025-20145.

Reacties (2)
16-03-2025, 17:01 door Anoniem
best grappig om te zien dat die cisco programmeurs alleen 2 dimensionaal kunnen denken.
dezelfde lekken zitten in ios, ios xe, in nx en in ios xr... je zou denken dat het of erg laks programmeerwerk is of gewoon keigarde backdoors...
16-03-2025, 19:16 door Anoniem
Door Anoniem: best grappig om te zien dat die cisco programmeurs alleen 2 dimensionaal kunnen denken.
dezelfde lekken zitten in ios, ios xe, in nx en in ios xr... je zou denken dat het of erg laks programmeerwerk is of gewoon keigarde backdoors...

Voor de eerste drie CVE's waar ik op klikte lees ik nu juist dat de lekken NIET in IOS, IOS XE e.a. zitten.

Verder - als meerdere producten van hetzelfde bedrijf een lek delen - dan denk ik doodgewoon aan "shared code".

Iedereen die wel eens iets aan software engineering gedaan heeft weet dat "code re-use" een sterke aanbeveling is voor allerlei projecten.
Niet tig keer het wiel uitvinden , maar een library gebruiken waarin de betreffende functie al zit - en gewoonlijk beter uitontwikkeld / gedebugged is dan een 1.0 versie van dezelfde developer die alle valkuilen zelf wil ontdekken.
Nadeel is natuurlijk dat bugs - al dan niet security related - ook gedeeld worden.

Telkens weer vraag ik me waar de "kennis" van mensen zoals jij vandaan komt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.