Cisco IOS XR の脆弱性 CVE-2025-20115:BGP Confederation におけるメモリ破損と回避策

Cisco Alerts on Public Disclosure of CVE-2025-20115 – BGP Flaw Puts Networks at Risk

2025/03/13 SecurityOnline — Cisco が発行したのは、IOS XR ソフトウェアに存在する、サービス拒否 (DoS) 脆弱性に対処するセキュリティ・アドバイザリである。この脆弱性 CVE-2025-20115 は、Border Gateway Protocol (BGP) コンフェデレーション実装に影響を及ぼすものだ。

同社のアドバイザリには、「この脆弱性の悪用に成功した未認証のリモート攻撃者により、サービス拒否 (DoS) 状態が引き起こされる可能性がある。この脆弱性は、255 個の自律システム番号 (AS numbers) を持つ、AS_CONFED_SEQUENCE 属性を用いて BGP アップデートが作成される場合に、メモリ破損を引き起こす」と記されている。

したがって、細工された BGP アップデート・メッセージを送信する攻撃者は、この脆弱性を悪用する機会を得る。また、標的ネットワークの AS_CONFED_SEQUENCE 属性が、255 個以上の AS numbers を許すように設計されている場合だと、この脆弱性がトリガーされる可能性が生じる。この悪用が成功するとメモリ破損につながり、BGP プロセスが想定外の再起動を引き起こし、DoS 状態に陥るようになるだろう。

Cisco のアドバイザリが強調するのは、この脆弱性の悪用の前提として、被害者の自律システム内の BGP コンフェデレーション・スピーカーを攻撃者が制御するケースと、被害者のネットワークの AS_CONFED_SEQUENCE 属性が、255以上の AS number に到達するように設計されているケースがあることだ。

この情報が公開された時点では、BGP コンフェデレーションが設定されている Cisco IOS XR ソフトウェアに、脆弱性 CVE-2025-20115 が影響を及ぼしている。自身のデバイスにおける脆弱性の有無を判断する管理者は、”show running-config router bgp EXEC CLI” コマンドを使用できる。対象となるルータが BGP 用に設定されている場合には、このコマンドで出力が提供されます。ただし、デバイスが脆弱であると見なされるのは、出力に bgp confederation peers 設定コマンドも含まれている場合のみとなる。

幸いなことに、すでに Cisco は回避策を提供し、この脆弱性を軽減している。前述のとおり、この脆弱性は、BGP AS_CONFED_SEQUENCE 属性に、255以上の AS numbers を設定できることに起因する部分がある。したがって、提供される回避策は、対象となる BGP 属性を 254 個以下の AS number に制限するものとなる。そのための操作は、ルーティング・ポリシーを使用して、コンフェデレーション・ピアで長い AS パス長を持つ BGP アップデートを、ドロップすることで実現される。

このアドバイザリで提供されている、ルーティング・ポリシーの例を以下に示す。

route-policy max-asns
  if as-path length ge 254 then
      drop
  else
      pass
  endif
end-policy

router bgp 64500
 bgp confederation peers
  64501
  64502
 !
bgp confederation identifier 64511 neighbor 192.168.0.1
 remote-as 64501
  address-family ipv4 unicast
    policy max-asns in
    policy max-asns out

ユーザーに対して Cisco が推奨するのは、現実の運用環境および特定の使用条件における、回避策の適用性と有効性を慎重に評価することだ。

Cisco は、この脆弱性に対処するための、ソフトウェア・アップデートをリリースしている。影響を受けるリリースと、対応する修正の概要は、以下のとおりである。

  • Cisco IOS XR Software Release
    • 7.11 以下:修正リリースへ移行
    • 24.1 以下:修正リリースへ移行
    • 24.2:バージョン 24.2.21 へ移行 (future release)
    • 24.3 以下:バージョン 24.3.1 へ移行
    • 24.4:影響なし

Cisco の PSIRT は、この問題について情報が公開されていることを認識している。この発表は Cisco IOS XR ソフトウェアだけを対象とするものではなく、BGP で無限の AS-PATH を作成するという、より広範な問題を強調している。なお、現時点において Cisco PSIRT は、この脆弱性の悪用を認識していない。

Cisco ユーザーに対して強く推奨されるのはアドバイザリを確認し、リスクを軽減するための適切な措置を講じることだ。

Cisco IOS XR の脆弱性 CVE-2025-20115 が FIX しました。同日に、Cisco IOS XR の別の脆弱性 CVE-2025-20138 (CVSS:8.8) も修正されています。ご利用のチームは、アップデートをご検討下さい。 よろしければ、以下の関連記事も、Cisco で検索と併せて、ご参照下さい。

2025/03/12:Cisco IOS XR の脆弱性 CVE-2025-20138 が FIX
2024/09/11:Cisco IOS XR/NSO などの脆弱性が FIX