در تاریخ 24 سپتامبر 2025، یک آسیبپذیری بحرانی در زیرسیستم SNMPِ سیستمعاملهای Cisco IOS و IOS XE با شناسهی CVE-2025-20352 منتشر و در NVD ثبت شد. این نقص که ناشی از یک stack-based buffer overflow است، میتواند منجر به Denial-of-Service یا اجرای کد دلخواه با دسترسی root شود و گزارش شده که در حملات واقعی مورد بهرهبرداری قرار گرفته است.
آشنایی با Cisco IOS/IOS XE و پروتکل SNMP پیش از بررسی آسیبپذیری
سیسکو (Cisco) یکی از بزرگترین تولیدکنندگان تجهیزات شبکه در دنیاست و سیستمعاملهای Cisco IOS و IOS XE قلب مدیریت و کارکرد روترها و سوئیچهای این شرکت را تشکیل میدهند. این سیستمعاملها امکاناتی مانند مسیریابی، مدیریت شبکه و امنیت را در اختیار مدیران قرار میدهند. یکی از پروتکلهای کلیدی در این بستر، SNMP (Simple Network Management Protocol) است که برای مانیتورینگ و مدیریت دستگاههای شبکه استفاده میشود. اما همین پروتکل مدیریتی، اگر بهدرستی ایمنسازی نشود یا دارای باگ نرمافزاری باشد، میتواند نقطهای حیاتی برای نفوذ مهاجمان شود. آسیبپذیری جدید با شناسه CVE-2025-20352 دقیقاً چنین نقطه ضعفی در SNMPِ IOS/IOS XE را هدف قرار داده است و خطر اجرای کد از راه دور (RCE) یا ایجاد اختلال (DoS) را به همراه دارد.
شرح فنی آسیبپذیری
- نوع آسیبپذیری: stack-based buffer overflow در زیرسیستم SNMP.
- وابستگیها / پیششرط بهرهبرداری: مهاجم باید از SNMPv1/v2c دارای community string (read-only) یا اعتبارنامههای معتبر SNMPv3 استفاده کند تا بتواند بستهی ساختهشده را ارسال کند. در حالت مهاجم با دسترسی کم، امکان ایجاد DoS (راهاندازی مجدد/ crash دستگاه) وجود دارد. در صورت داشتن دسترسیهای مدیریتی (privilege 15) و اعتبارنامههای مورد نیاز، مهاجم میتواند اجرای کد با سطح root انجام دهد.
- روش حمله: ارسال بسته SNMP دستکاریشده روی IPv4/IPv6 به هدفِ دارنده SNMP فعال که overflow را تحریک میکند.
- نمره CVSS : گزارشها و NVD نمره CVSS حدود 7.7 (High) را ذکر میکنند.
دامنهی تأثیر و دستگاههای شناختهشده
این نقص تمام دستگاههایی را که SNMP در آنها فعال است و از نسخههای آسیبپذیر IOS/IOS XE استفاده میکنند را در بر میگیرد. برخی منابع به تأثیر روی خانوادههایی مثل Meraki MS390 و Catalyst 9300 (در برخی ورژنها) اشاره کردهاند. با این حال فهرست کامل وابسته به نسخههای دقیق نرمافزاری است . بنابراین بررسی فهرست اصلاحیهی رسمی Cisco برای تطابق با مدل/نسخهی شما ضروری است.
شواهد بهرهبرداری
سازنده (Cisco) و چند مرکز واکنش امنیتی ملی از جمله برخی گزارشهای دولتی/بهداشتی دربارهی بهرهبرداری فعال در فضای واقعی هشدار دادهاند و توصیه به اقدام فوری کردهاند. تحلیلها نشان میدهد که مجموعهای از حملات واقعی از این نقص برای ایجاد DoS یا تلاش برای ارتقای سطح دسترسی استفاده کردهاند. بنابراین این مسأله صرفاً نظری نیست.
توصیههای فوری (اقدامات اضطراری)
این بخش را با اولویت patch تا «کاهشخطر» بخوانید. اعمال فوری ضروری است.
- فوراً patch اعمال کنید
- Cisco بهروزرسانیهای امنیتی منتشر کرده است. نصب آخرین آپدیتهای رسمی Cisco برای نسخهی IOS/IOS XE اولین و مهمترین اقدام است. (همیشه از بستههای رسمی Cisco استفاده کنید).
- در صورت عدم امکان پَچ فوری برای کاهشخطر موقت
- در صورت امکان SNMP را تا زمان patch غیرفعال کنید)اگر سرویس مدیریتی ضروری نیست(.
- دسترسی SNMP را محدود به آدرسهای مدیریتی مشخص کنید ) ACL روی رابطهای مدیریتی، مدیریت از طریق شبکههای جداگانه(.
- SNMPv1/v2c را کنار بگذارید یا community strings ضعیف را حذف/تغییر دهید. اگر مجبور به استفاده از SNMP هستید، مهاجرت به SNMPv3 (authPriv) با رمزنگاری و کلیدهای قوی را در اولویت قرار دهید.
- دسترسی مدیریتی (privilege 15) را محدود کنید و ثبت لاگ تغییرات مربوط به SNMP را فعال نمایید.
(نکته: برخی منابع گزارش دادهاند که Cisco موقتا کاهشخطرهایی پیشنهاد کرده اما بهترین اقدام نصب پَچ است)
- ایزوله و مانیتور
- ترافیک SNMP غیرمنتظره را در دیوارهی آتش یا IDS/IPS شناسایی و بلاک کنید.
- قواعد تشخیص رفتارهای غیرمعمول SNMP را در SIEM/IDS اعمال کنید (مثلاً تکرار بستههای SNMP، درخواستهای از منابع غیرمنتظره، یا بستههای با طول غیرعادی).
- Inventory و asset management
- فهرست همه دستگاههای Cisco با SNMP فعال و نسخهی IOS/IOS XE آنها را تهیه کنید و اولویتبندی برای patching انجام دهید.
- بررسی لاگها و Indicators of Compromise (IoC)
- بررسی لاگهای SNMP، syslog و لاگهای مدیریتی برای نشانهی درخواستهای SNMP دستکاریشده یا ریبوتهای ناگهانی در دستگاهها. در صورت مشاهده رفتار مشکوک، دستگاه را از شبکه مدیریت جدا و برای فورنزیک آماده کنید.
چگونه بدافزاریا مهاجم ممکن است از این نقص بهره ببرد؟
مهاجم با داشتن community string یا credential مناسب میتواند بسته SNMP را طوری بسازد که overflow رخ دهد. در حالت دسترسی پایین موجب راهاندازی مجدد (DoS) و در صورت داشتن دسترسی مدیریتی باعث اجرای کد با سطح root شود. پس دسترسیها و credentialها، نقش کلیدی در شدت حمله دارند.
تشخیص و شکار تهدید (Hunting)
- شاخصها: افزایش درخواستهای SNMP از آدرسهای غیرمنتظره، درخواستهای با سایزهای نامعمول، تغییرات ناگهانی در میزان لاگ خطاهای SNMP، ریبوت/کرشهای مکرر.
- اقدام فورنزیک: در صورت شناسایی حمله، فوراً تصویر (backup) از پیکربندی و لاگها تهیه کنید، دستگاه را ایزوله کنید و با تیم PSIRT یا CERT محلی مشورت نمایید.
نکات عملیاتی برای تیمهای شبکه و امنیت
- فرایند پَچینگ: ترتیبگذاری داراییها (criticality)، اجرا در محیط تست، انتشار مرحلهای و نظارت پس از پَچ.
- مستندسازی و اطلاعرسانی: به تیمهای داخلی و ذینفعان اطلاع دهید؛ برای سیستمهای تحت قرارداد (تأمینکنندگان، MSPها) سیگنال هشدار ارسال کنید.
- بررسی تنظیمات مدیریت از راه دور: بهخصوص اگر مدیریت از اینترنت/شبکههای عمومی مجاز است، دسترسیها را محدود و کنترل کنید.
نتیجهگیری
CVE-2025-20352 یک آسیبپذیری بحرانی و عملیاتی است: stack overflow در SNMP که میتواند به DoS یا اجرای کد با سطح root بینجامد و گزارشهایی از بهرهبرداری فعال در دنیای واقعی وجود دارد. اولویت شما باید نصب patch های رسمی Cisco باشد. در صورتی که فوراً نمیتوانید patch نصب کنید، SNMP را غیرفعال یا حداقل دسترسیها را سخت کنید، SNMPv3 را پیاده کنید و تشدید مانیتورینگ را انجام دهید.