Cisco IOS XR’de BGP Protokolünü Çökmesine Neden Olan Güvenlik Açığı Tespit Edildi
Cisco, IOS XR yönlendiricilerini etkileyen kritik bir güvenlik açığını (CVE-2025-20115) duyurdu. Bu açık, saldırganların tek bir BGP güncelleme mesajıyla yönlendiricilerin BGP sürecini çökertmesine olanak tanıyor.
Cisco tarafından yayınlanan güvenlik duyurusuna göre, bu yüksek riskli güvenlik açığı, yalnızca BGP confederation (federasyon) özelliği etkinleştirilmiş IOS XR cihazlarını etkiliyor. Bu açık sayesinde saldırganlar, bellek taşması (buffer overflow) yoluyla sistemde bellek bozulmasına neden olarak BGP sürecinin çökmesine ve yönlendiricinin yeniden başlatılmasına yol açabiliyor.
Hangi Cihazlar Etkileniyor?
IOS XR yazılımını çalıştıran aşağıdaki Cisco yönlendirici serileri bu açıktan etkileniyor:
- ASR 9000
- NCS 5500 ve 8000 serisi yönlendiriciler
Cisco’nun açıklamasına göre, saldırıyı gerçekleştirebilmek için ya saldırganın BGP confederation içinde kontrol sahibi olması ya da ağ tasarımının AS_CONFED_SEQUENCE özniteliğinin 255 veya daha fazla otonom sistem (AS) numarasına ulaşmasını sağlayacak şekilde yapılandırılmış olması gerekiyor.
Güvenlik Güncellemeleri ve Çözümler
Cisco, bu açığı gidermek için aşağıdaki yazılım güncellemelerini yayınladı:
IOS XR Sürümü | Düzeltilmiş Sürüm |
---|---|
7.11 ve önceki sürümler | Güncellenmiş bir sürüme geçilmeli |
24.1 ve önceki sürümler | Güncellenmiş bir sürüme geçilmeli |
24.2 | 24.2.21 (gelecek sürüm) |
24.3 | 24.3.1 |
24.4 | Etkilenmiyor |
Güvenlik yamasını hemen uygulayamayanlar için Cisco, BGP AS_CONFED_SEQUENCE özniteliğini 254 veya daha az AS numarasıyla sınırlandırmayı öneriyor. Ancak şirket, bu yöntemin her ortamda kesin çözüm olmayabileceğini belirtiyor.
Henüz Sömürülmedi, Ancak Tehlike Büyük
Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), bu güvenlik açığının şu ana kadar kötü niyetli saldırılarda kullanıldığına dair bir kanıt bulunmadığını bildirdi. Ancak, APNIC blogunda yayımlanan teknik bir makale, açığın detaylarını paylaştığı için saldırganlar tarafından keşfedilme riski taşıyor.
Cisco ayrıca, geçtiğimiz günlerde Webex for BroadWorks platformunda saldırganların kimlik doğrulama olmadan hesap bilgilerine erişmesini sağlayan başka bir güvenlik açığını da duyurmuştu. Ayrıca ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Cisco’nun bazı VPN yönlendiricilerinde aktif olarak sömürülen uzaktan komut yürütme açığını duyurmuş ve federal kurumların bu cihazları 23 Mart’a kadar güvenli hale getirmesini zorunlu kılmıştı.
Cisco’dan Güncelleme Çağrısı
Cisco, müşterilerine, etkilenen cihazlarını Meraki veya Cisco 1000 Serisi yönlendiricilerle değiştirmelerini şiddetle tavsiye ediyor. Güvenlik güncellemelerinin uygulanması ve ağ yapılarının gözden geçirilmesi, sistemlerin korunması açısından büyük önem taşıyor.