Vulnerabilidad de Cisco IOS XR permite a los Atacantes Bloquear el Protocolo BGP en los Enrutadores

Cisco ha corregido una vulnerabilidad de denegación de servicio (DoS) que permite a los atacantes bloquear el proceso del protocolo de puerta de enlace de frontera (BGP) en los enrutadores IOS XR con un solo mensaje de actualización BGP.

Detalles de la vulnerabilidad

Esta vulnerabilidad de alta gravedad (con ID CVE-2025-20115) se encuentra en la implementación de confederaciones BGP en dispositivos Cisco IOS XR. Afecta a enrutadores de alta gama de Cisco, como el ASR 9000, NCS 5500, y 8000 series, que se utilizan en sistemas de redes de telecomunicaciones y enrutamiento de gran escala.

La vulnerabilidad solo afecta a dispositivos Cisco IOS XR si la confederación BGP está configurada. La explotación exitosa permite a los atacantes no autenticados bloquear dispositivos de forma remota mediante ataques de baja complejidad, causando corrupción de memoria a través de un desbordamiento de búfer, lo que provoca un reinicio del proceso BGP.

¿Cómo se explota la vulnerabilidad? ⚠️

La vulnerabilidad se debe a una corrupción de memoria que ocurre cuando una actualización BGP se crea con un atributo AS_CONFED_SEQUENCE que contiene 255 números de sistemas autónomos (AS).

Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje de actualización BGP especialmente diseñado o, si la red está diseñada de manera específica, el atributo AS_CONFED_SEQUENCE podría crecer a 255 AS o más.

Para explotar la vulnerabilidad CVE-2025-20115, la red debe estar diseñada de tal manera que el atributo AS_CONFED_SEQUENCE crezca a 255 o más números de AS o bien los atacantes deben tener control sobre un dispositivo dentro de la misma confederación BGP que el dispositivo objetivo.

Recomendaciones de Cisco

Cisco ha publicado varias actualizaciones de seguridad para abordar esta vulnerabilidad y recomienda a los usuarios que actualicen a las versiones fijas. Para aquellos que no puedan aplicar los parches de seguridad inmediatamente, Cisco sugiere una solución temporal:

Limitar el atributo AS_CONFED_SEQUENCE a 254 o menos números de AS para reducir el impacto potencial de los ataques.

Versiones afectadas y corregidas ️

Versión de Cisco IOS XRPrimera versión corregida
7.11 y versiones anterioresMigrar a una versión corregida.
24.1 y versiones anterioresMigrar a una versión corregida.
24.224.2.21 (versión futura)
24.324.3.1
24.4No afecta

Cisco indica que su equipo de respuesta a incidentes de seguridad (PSIRT) no ha encontrado evidencia de explotación en el mundo real de esta vulnerabilidad, pero proporcionó detalles técnicos adicionales sobre el CVE-2025-20115 en un artículo publicado en el blog de APNIC en septiembre.

Otras vulnerabilidades de Cisco

Este mes, Cisco también advirtió sobre una vulnerabilidad en Webex for BroadWorks que permite a atacantes no autenticados acceder remotamente a credenciales.

Además, la CISA marcó una vulnerabilidad en varios enrutadores VPN Cisco RV como explotada activamente en ataques, y ordenó a las agencias federales de EE.UU. asegurar los dispositivos vulnerables antes del 23 de marzo.

Cisco sigue recomendando actualizar el hardware a dispositivos de la serie Meraki o Cisco 1000 Series Integrated Services Routers para mitigar estas vulnerabilidades.

Vistas: 0