Cisco - CVE-2025-20315

Date de publication :

Un défaut dans NBAR (Network-Based Application Recognition) de Cisco IOS XE permet à un attaquant distant et non authentifié, en envoyant des paquets CAPWAP (Control and Provisioning of Wireless Access Points) spécifiquement forgés, de provoquer un redémarrage de l’appareil. 

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-805: Buffer Access with Incorrect Length Value

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Cette vulnérabilité affecte les produits Cisco suivants s'ils exécutent une version vulnérable du logiciel Cisco IOS XE et que la fonctionnalité NBAR pour CAPWAP est activée :
•    1100 Integrated Services Routers
•    4000 Series Integrated Services Routers
•    ASR 920 Series Aggregation Services Routers
•    ASR 1000 Series Aggregation Services Routers
•    Catalyst 1101 Rugged Routers
•    Catalyst 8000V Edge Software
•    Catalyst 8200 Series Edge Platforms
•    Catalyst 8300 Series Edge Platforms
•    Catalyst 8500 Edge Platforms
•    Catalyst 8500L Edge Platforms
•    Catalyst IR8300 Rugged Series Routers

Solutions ou recommandations

Appliquer les correctifs du 24 septembre proposés par Cisco.
Lorsque le correctif ne peut pas être appliqué, il est possible de désactiver l'inspection CAPWAP pour NBAR grâce à la commande CLI de configuration globale : no ip nbar classification tunneled-traffic capwap.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.