Cisco - CVE-2025-20315
Date de publication :
Un défaut dans NBAR (Network-Based Application Recognition) de Cisco IOS XE permet à un attaquant distant et non authentifié, en envoyant des paquets CAPWAP (Control and Provisioning of Wireless Access Points) spécifiquement forgés, de provoquer un redémarrage de l’appareil.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-805: Buffer Access with Incorrect Length Value
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Cette vulnérabilité affecte les produits Cisco suivants s'ils exécutent une version vulnérable du logiciel Cisco IOS XE et que la fonctionnalité NBAR pour CAPWAP est activée :
• 1100 Integrated Services Routers
• 4000 Series Integrated Services Routers
• ASR 920 Series Aggregation Services Routers
• ASR 1000 Series Aggregation Services Routers
• Catalyst 1101 Rugged Routers
• Catalyst 8000V Edge Software
• Catalyst 8200 Series Edge Platforms
• Catalyst 8300 Series Edge Platforms
• Catalyst 8500 Edge Platforms
• Catalyst 8500L Edge Platforms
• Catalyst IR8300 Rugged Series Routers
Solutions ou recommandations
Appliquer les correctifs du 24 septembre proposés par Cisco.
Lorsque le correctif ne peut pas être appliqué, il est possible de désactiver l'inspection CAPWAP pour NBAR grâce à la commande CLI de configuration globale : no ip nbar classification tunneled-traffic capwap.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.