弱點通告:cisco 針對IOS XR設備發布2025上半年例行更新,建議請管理者儘速評估更新!
2025-03-19
風險等級: 高度威脅
摘  要: 弱點通告:cisco 針對IOS XR設備發布2025上半年例行更新,建議請管理者儘速評估更新!
影響系統:
  • Cisco IOS XR 24.1 (含)之前版本
  • Cisco IOS XR 24.21 之前的版本
  • Cisco IOS XR 24.3 版本
  • Cisco IOS XR 7.9.21 版本
  • Cisco IOS XR 7.10.2 版本
  • Cisco IOS XR 7.11 版本
  • 解決辦法: 請參考 cisco官方的說明和處理建議: Cisco IOS XR 24.1 (含)之前版本 請遷移至其它已修復的版本 Cisco IOS XR 24.2 版請更新到 24.2.21 (含)之後的版本 Cisco IOS XR 24.3 版請遷移至其它已修復的版本 Cisco IOS XR 7.9.21 版請遷移至其它已修復的版本 Cisco IOS XR 7.10.2 版請遷移至其它已修復的版本 Cisco IOS XR 7.11 版請遷移至其它已修復的版本
    細節描述: cisco發布2025年上半網路設備作業系統IOS XR例行更新,一共修補10項資安弱點,其中最危險的是CVE-2025-20138,因為攻擊者只要能挾持低權限帳號,就有機會利用弱點得到root權限,另外兩個風險值達到8.6分的弱點CVE-2025-20142、CVE-2025-20146也相當值得留意,這些弱點都影響搭配特定型號線路卡的ASR 9000系列Aggregation Services Router,以及ASR 9902、ASR 9903路由器,未經身分驗證的攻擊者可發送特製的IPv4封包,就有機會重設線路卡,從而導致服務阻斷(DoS)的現象。

    CVE-2025-20138 : CVSS 8.8
    此弱點源於對特定 CLI 命令中使用者引數的驗證不足。?具有低權限帳戶的攻擊者可在提示符下使用精心構造的命令來利用此弱點。?成功利用後,攻擊者可以提升權限至 root 並執行任意命令。

    CVE-2025-20142 : CVSS 8.6
    此弱點源自於設備在處理畸形的 IPv4 封包時,未正確處理這些封包,特別是在介面上套用了 IPv4 ACL 或 QoS 政策的線卡(line card)上。 未經驗證的遠端攻擊者可透過向受影響的設備發送特製的 IPv4 封包來利用此弱點,成功的攻擊可能導致網路處理器錯誤,進而使網路處理程序重置或關閉。 在線卡重新載入期間,該線卡上的流量將會中斷。 值得注意的是,這個弱點主要在套用了 IPv4 ACL 或 QoS 政策的第二層 VPN(L2VPN)環境中的橋接虛擬介面上被觀察到。 雖然在第三層配置中,介面上也套用了 IPv4 ACL 或 QoS 政策,但尚未觀察到此弱點的發生。

    CVE-2025-20146 : CVSS 8.6
    這個弱點是因為設備在處理異常的 IPv4 多點傳播封包時,沒有妥善處理,特別是在該封包通過已套用 IPv4 存取控制清單(ACL)或 QoS(服務品質)政策的線卡(Line Card)時,可能會導致系統異常。
    未經授權的遠端攻擊者可以透過發送特製的 IPv4 多點傳播封包來利用這個弱點,可能會造成線卡發生異常或強制重新啟動(Hard Reset)。這樣的情況會導致服務阻斷(DoS),在線卡重新載入期間,該線卡上的所有流量都會被中斷。

    HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。
    https://hisecure.hinet.net/secureinfo/hotnews.php
    參考資訊: iThome
    CVE-2025-20138
    CVE-2025-20142
    CVE-2025-20146