ثغرة أمنية في نظام Cisco IOS XR تسمح للمهاجمين بتعطيل بروتوكول BGP على أجهزة التوجيه

  • كتب : محمد الخولي

    صلحت شركة سيسكو " Cisco " ثغرة أمنية خطيرة (CVE-2025-20115) في بروتوكول التوجيه BGP داخل نظام IOS XR، مما يسمح للمهاجمين غير الموثوق بهم بتعطيل الأجهزة المستهدفة عن بُعد من خلال هجوم حجب الخدمة (DoS) باستخدام رسالة BGP واحدة.

    وعن كيفية استغلال الثغرة فانه يتم إرسال تحديث BGP يحتوي على 255 رقم نظام مستقل (AS Number) أو أكثر، مما يؤدي إلى تلف الذاكرة (Buffer Overflow) وإعادة تشغيل عملية BGP.

    يمكن استغلال الثغرة بطريقتين أولها مهاجم يتحكم بجهاز BGP داخل النظام المستقل نفسه ، تصميم الشبكة بطريقة تؤدي إلى تضخم AS_CONFED_SEQUENCE إلى أكثر من 255 رقمًا.

    ومن أجل إجراءات التخفيف يُنصح المستخدمون بتطبيق التحديثات الأمنية على الفور.

    وفي حال تعذر التحديث الفوري، يُوصى بتقييد AS_CONFED_SEQUENCE إلى 254 أو أقل.

    أكد فريق Cisco PSIRT عدم وجود استغلال فعلي للثغرة حتى الآن.

    نُشرت تفاصيل تقنية إضافية حول الثغرة في مدونة APNIC وأصدرت سيسكو تحذيرات سابقة بخصوص ثغرات أخرى.

    قامت وكالة الأمن السيبراني والبنية التحتية CISA بتحديد ثغرة أمنية في تنفيذ أوامر عن بُعد (RCE) في أجهزة توجيه VPN من طراز Cisco RV016, RV042, RV042G, RV082, RV320 وRV325 استُغلت في هجمات فعلية، وألزمت الجهات المعنية بتأمينها بحلول 23 مارس.

     كما توصي الشركة ترقية الأجهزة إلى Meraki أو Cisco 1000 Series Integrated Services Routers "ISR" لمعالجة الثغرات الأمنية.

    حمّل تطبيق Alamrakamy| عالم رقمي الآن