
این شرکت اعلام کرد که این آسیبپذیری، با شناسه CVE-2025-20352 (امتیاز ۷٫۷ در CVSS)، در سطح اینترنت مورد بهرهبرداری قرار گرفته است و افزود که “پس از به خطر افتادن اعتبارنامههای مدیر محلی” از آن آگاه شده است[۱].
طبق گفتهی این متخصص تجهیزات شبکه، این مشکل ریشه در زیرسیستم پروتکل مدیریت شبکه ساده (SNMP) دارد که درنتیجهی شرایط سرریز پشته ایجاد میشود.
یک مهاجم از راه دور و دارای مجوز میتواند با ارسال یک بسته SNMP دستکاریشده به یک دستگاه آسیبدیده از طریق شبکههای IPv4 یا IPv6 از این نقص بهرهبرداری کند و در صورت داشتن امتیازات پایین منجر به DoS یا در صورت داشتن امتیازات بالا منجر به اجرای کد دلخواه بهعنوان root شود و درنهایت کنترل سیستم حساس را به دست گیرد.
بااینحال، سیسکو خاطرنشان کرد که برای وقوع این امر، شرایط زیر باید رعایت شوند.
- برای ایجاد DoS، مهاجم باید رشته جامعه فقط خواندنی SNMPv2c یا نسخههای قدیمیتر یا اعتبارنامههای کاربری معتبر SNMPv3 را داشته باشد.
- برای اجرای کد بهعنوان کاربر ریشه، مهاجم باید رشته جامعه فقط خواندنی SNMPv1 یا v2c یا اعتبارنامههای کاربری معتبر SNMPv3 و اعتبارنامههای مدیریتی یا امتیازی ۱۵ را در دستگاه آسیبدیده داشته باشد.
این شرکت اعلام کرد که این مشکل بر همه نسخههای SNMP و همچنین سوئیچهای Meraki MS390 و Cisco Catalyst 9300 Series که Meraki CS 17 و نسخههای قدیمیتر را اجرا میکنند، تأثیر میگذارد. این مشکل در نرمافزار Cisco IOS XE نسخه ۱۷٫۱۵٫۴a برطرف شده است. نرمافزار Cisco IOS XR و نرمافزار NX-OS تحت تأثیر قرار نگرفتهاند.
سیسکو اعلام کرد: “این آسیبپذیری بر همه نسخههای SNMP تأثیر میگذارد. همه دستگاههایی که SNMP را فعال کردهاند و شناسه شیء (OID) آسیبپذیر را بهصراحت حذف نکردهاند، باید آسیبپذیر در نظر گرفته شوند.”
درحالیکه هیچ راهحلی برای حل CVE-2025-20352 وجود ندارد، یک راهکار کاهش خطر که توسط سیسکو پیشنهاد شده است شامل اجازه دادن به کاربران مورد اعتماد برای دسترسی SNMP به یک سیستم آسیبدیده و نظارت بر سیستمها با اجرای دستور “show snmp host” است.
این شرکت افزود: “مدیران میتوانند OID های آسیبدیده را در یک دستگاه غیرفعال کنند. همه نرمافزارها از OID ذکرشده در راهکار کاهش خطر پشتیبانی نمیکنند. اگر OID برای نرمافزار خاصی معتبر نباشد، تحت تأثیر این آسیبپذیری قرار نمیگیرد. حذف این OID ها ممکن است بر مدیریت دستگاه از طریق SNMP، مانند کشف و موجودی سختافزار، تأثیر بگذارد.”
منابع
[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snmp-x4LPhte
[۲] https://thehackernews.com/2025/09/cisco-warns-of-actively-exploited-snmp.html
ثبت ديدگاه