Cisco waarschuwt voor actief geëxploiteerde SNMP -kwetsbaarheid die RCE of DOS in iOS -software mogelijk maakt

Cisco heeft gewaarschuwd voor een hoogwaardige beveiligingsfout in iOS-software en iOS XE-software waarmee een externe aanvaller willekeurige code kan worden uitgevoerd of een Denial-of-Service (DOS) -conditie onder specifieke omstandigheden kan activeren.

Het bedrijf zei de kwetsbaarheid, CVE-2025-20352 (CVSS -score: 7.7), is geëxploiteerd in het wild, en voegde eraan toe dat het zich ervan bewust werd “nadat lokale beheerdersreferenties waren aangetast.”

Het probleem, volgens de major van de netwerkapparatuur, is geworteld in het Simple Network Management Protocol (SNMP) -subsysteem, dat ontstaat als gevolg van een stapel overloopconditie.

Een geverifieerde, externe aanvaller zou de fout kunnen exploiteren door een vervaardigd SNMP -pakket naar een getroffen apparaat via IPv4- of IPv6 -netwerken te sturen, wat resulteert in DOS als ze lage privileges of willekeurige code -uitvoering als root hebben als ze hoge privileges hebben en uiteindelijk de controle over het gevoelige systeem hebben.

Cisco merkte echter op dat aan de volgende voorwaarden moet worden voldaan –

  • Om de DOS te veroorzaken, moet de aanvaller de SNMPV2C of eerder alleen-lezen community-string of geldige SNMPV3-gebruikersreferenties hebben
  • Om code als de root-gebruiker uit te voeren, moet de aanvaller de SNMPV1- of V2C-alleen-lezen community-string of geldige SNMPV3-gebruikersreferenties en administratieve of privilege 15-inloggegevens op het getroffen apparaat hebben

Het bedrijf zei dat de kwestie van invloed is op alle versies van SNMP, evenals Meraki MS390 en Cisco Catalyst 9300 -serie schakelaars die Meraki CS 17 en eerder worden uitgevoerd. Het is opgelost in Cisco IOS XE Software Release 17.15.4A. Cisco IOS XR-software en NX-OS-software worden niet beïnvloed.

“Deze kwetsbaarheid beïnvloedt alle versies van SNMP. Alle apparaten die SNMP hebben ingeschakeld en de getroffen object -ID (OID) niet expliciet hebben uitgesloten, moet als kwetsbaar worden beschouwd,” zei Cisco.

Hoewel er geen oplossingen zijn die CVE-2025-20352 oplossen, houdt één door Cisco voorgestelde mitigatie in dat alleen vertrouwde gebruikers SNMP-toegang hebben op een getroffen systeem en het bewaken van de systemen door het uitvoeren van de commando “Show SNMP Host” uit te voeren.

“Beheerders kunnen de getroffen OID’s op een apparaat uitschakelen,” voegde het eraan toe. “Niet alle software zal de OID ondersteunen die in de mitigatie wordt vermeld. Als de OID niet geldig is voor specifieke software, wordt deze niet beïnvloed door deze kwetsbaarheid. Exclusief deze OID’s kan het apparaatbeheer beïnvloeden via SNMP, zoals ontdekking en hardware -inventaris.”

Thijs Van der Does