思科修复 IOS XR 中的10个漏洞

admin 2025年3月17日22:14:02评论1 views字数 742阅读2分28秒阅读模式

思科修复 IOS XR 中的10个漏洞聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

上周,思科修复了IOS XR 中的10个漏洞,其中5个可用于引发拒绝服务 (DoS) 条件。
思科修复 IOS XR 中的10个漏洞

最严重的DoS 漏洞是高危的CVE-2025-20142和CVE-2025-20146,它们影响 Ipv4 访问控制列表 (ACL) 特性、服务策略质量 (QoS) 以及ASR 9000系列、ASR 9902和ASR 9903路由器的Layer 3多播特性。

在应用了ACL 或QoS 策略的设备上对非法Ipv4 数据包的不正确处理,导致攻击者可发送构造的Ipv4 数据包并引发网络处理器错误、线卡异常或重置,导致DoS。

思科还修复了位于 IKEv2 功能中的多个高危漏洞CVE-2025-20209以及IOS XR中对特定数据包处理不当的漏洞(CVE-2025-20141),均可导致DoS 条件。第五个DoS 漏洞是位于IOS XR 中BGP联合实现中的中危漏洞,它可遭远程利用且无需认证,在2024年9月公开报道。

思科还修复了位于 IOS XR 的CLI 中的高危漏洞,它可导致攻击者以 root 身份执行任意命令,编号为CVE-2025-20138。该漏洞存在的原因是传递给 CLI 的用户参数的验证不足,导致攻击者可将构造的命令用作提示并提升权限。

思科修复的另外两个高危 IOS XR 漏洞可导致具有 root 系统权限的攻击者绕过 Secure Boot 功能(CVE-2025-20143)或镜像签名验证(CVE-2025-20177)以及加载未认证的软件。思科还修复了因对数据包处理不正确引发的两个中危混合ACL绕过漏洞。

思科表示尚未发现这些漏洞遭在野利用的迹象。用户可访问思科的安全公告页面或在该公司3月发布的 IOS XR 安全通告中获取更多信息。

原文始发于微信公众号(代码卫士):思科修复 IOS XR 中的10个漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月17日22:14:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科修复 IOS XR 中的10个漏洞https://cn-sec.com/archives/3852025.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息