Cisco IOS XR’de BGP Protokolünü Çökmesine Neden Olan Güvenlik Açığı Tespit Edildi

Cisco, IOS XR yönlendiricilerini etkileyen kritik bir güvenlik açığını (CVE-2025-20115) duyurdu. Bu açık, saldırganların tek bir BGP güncelleme mesajıyla yönlendiricilerin BGP sürecini çökertmesine olanak tanıyor.

Cisco tarafından yayınlanan güvenlik duyurusuna göre, bu yüksek riskli güvenlik açığı, yalnızca BGP confederation (federasyon) özelliği etkinleştirilmiş IOS XR cihazlarını etkiliyor. Bu açık sayesinde saldırganlar, bellek taşması (buffer overflow) yoluyla sistemde bellek bozulmasına neden olarak BGP sürecinin çökmesine ve yönlendiricinin yeniden başlatılmasına yol açabiliyor.

Hangi Cihazlar Etkileniyor?

IOS XR yazılımını çalıştıran aşağıdaki Cisco yönlendirici serileri bu açıktan etkileniyor:

Cisco’nun açıklamasına göre, saldırıyı gerçekleştirebilmek için ya saldırganın BGP confederation içinde kontrol sahibi olması ya da ağ tasarımının AS_CONFED_SEQUENCE özniteliğinin 255 veya daha fazla otonom sistem (AS) numarasına ulaşmasını sağlayacak şekilde yapılandırılmış olması gerekiyor.

Güvenlik Güncellemeleri ve Çözümler

Cisco, bu açığı gidermek için aşağıdaki yazılım güncellemelerini yayınladı:

IOS XR SürümüDüzeltilmiş Sürüm
7.11 ve önceki sürümlerGüncellenmiş bir sürüme geçilmeli
24.1 ve önceki sürümlerGüncellenmiş bir sürüme geçilmeli
24.224.2.21 (gelecek sürüm)
24.324.3.1
24.4Etkilenmiyor

Güvenlik yamasını hemen uygulayamayanlar için Cisco, BGP AS_CONFED_SEQUENCE özniteliğini 254 veya daha az AS numarasıyla sınırlandırmayı öneriyor. Ancak şirket, bu yöntemin her ortamda kesin çözüm olmayabileceğini belirtiyor.

Henüz Sömürülmedi, Ancak Tehlike Büyük

Cisco’nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), bu güvenlik açığının şu ana kadar kötü niyetli saldırılarda kullanıldığına dair bir kanıt bulunmadığını bildirdi. Ancak, APNIC blogunda yayımlanan teknik bir makale, açığın detaylarını paylaştığı için saldırganlar tarafından keşfedilme riski taşıyor.

Cisco ayrıca, geçtiğimiz günlerde Webex for BroadWorks platformunda saldırganların kimlik doğrulama olmadan hesap bilgilerine erişmesini sağlayan başka bir güvenlik açığını da duyurmuştu. Ayrıca ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Cisco’nun bazı VPN yönlendiricilerinde aktif olarak sömürülen uzaktan komut yürütme açığını duyurmuş ve federal kurumların bu cihazları 23 Mart’a kadar güvenli hale getirmesini zorunlu kılmıştı.

Cisco’dan Güncelleme Çağrısı

Cisco, müşterilerine, etkilenen cihazlarını Meraki veya Cisco 1000 Serisi yönlendiricilerle değiştirmelerini şiddetle tavsiye ediyor. Güvenlik güncellemelerinin uygulanması ve ağ yapılarının gözden geçirilmesi, sistemlerin korunması açısından büyük önem taşıyor.

Exit mobile version