Cisco - CVE-2025-20312

Date de publication :

Un défaut dans l’implémentation du protocole SNMP (Simple Network Management Protocol) de Cisco IOS et IOS XE permet à un attaquant authentifié, en utilisant des requêtes spécifiquement forgées, de provoquer un redémarrage du système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-835: Loop with Unreachable Exit Condition ('Infinite Loop')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Les commutateurs Cisco lorsque les conditions suivantes sont réunies :
•    Une version vulnérable du logiciel Cisco IOS XE est utilisée,
•    La gestion Weighted Random Early Detection (WRED) pour le champ expérimental (EXP) de Multiprotocol Label Switching (MPLS) est activée,
•    La fonctionnalité SNMP est activée. 
Toutes les versions de SNMP (versions 1, 2c et 3) sont affectées.

Solutions ou recommandations

Appliquer les correctifs du 24 septembre proposés par Cisco.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.