image

Cisco dicht kwetsbaarheden in IOS XR

vrijdag 14 maart 2025, 12:53 door Redactie, 0 reacties

Cisco dicht een tiental kwetsbaarheden in IOS XR, een variant van het IOS-besturingsysteem van Cisco gericht op high-end systemen. Het gaat onder meer om een aantal beveiligingsproblemen die gebruikt kunnen worden voor Denial-of-Service (DoS)-aanvallen.

Het bedrijf dicht CVE-2025-20142 en CVE-2025-20146, die onder meer de IPv4-access control list (ACL), het QoS-beleid en de Layer 3-multicastfunctie van ASR 9000-serie, ASR 9902 en ASR 9903-routers treffen. Deze kwetsbaarheden stellen aanvallers in staat een DoS te veroorzaken door speciaal geprepareerde IPv4-pakketjes te versturen.

Ook verhelpt Cisco bugs in de Internet Key Exchange version 2 (IKEv2)-functie (CVE-2025-20209) en in de wijze waarop IOS XR specifieke pakketjes verwerkt (CVE-2025-20141). Ook deze twee kwetsbaarheden kunnen worden uitgebuit voor het veroorzaken van een DoS. Een vijfde kwetsbaarheid die een DoS mogelijk maakt zit in de implementatie van BGP in IOS XR (CVE-2025-20208)

Willekeurige code uitvoeren en beheerdersrechten bemachtigen

Daarnaast dicht Cisco een kwetsbaarheid (CVE-2025-20138) in de command line interface van IOS XR, die aanvallers kunnen uitbuiten om als root willekeurige code te kunnen uitvoeren op kwetsbare systemen. Twee andere verholpen beveiligingsproblemen geven kwaadwillenden die beheerdersrechten weten te bemachtigen de mogelijkheid de Secure Boot functionality (CVE-2025-20143) en image signature verification (CVE-2025-20177) te omzeilen, en zo ongeverifieerde software te laden.

Tot slot dicht Cisco twee kwetsbaarheden die het mogelijk maakte de access control list (ACL) te omzeilen: CVE-2025-20144 en CVE-2025-20145.

Nog geen reacties
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.