Cisco Alerts on Public Disclosure of CVE-2025-20115 – BGP Flaw Puts Networks at Risk
2025/03/13 SecurityOnline — Cisco が発行したのは、IOS XR ソフトウェアに存在する、サービス拒否 (DoS) 脆弱性に対処するセキュリティ・アドバイザリである。この脆弱性 CVE-2025-20115 は、Border Gateway Protocol (BGP) コンフェデレーション実装に影響を及ぼすものだ。
同社のアドバイザリには、「この脆弱性の悪用に成功した未認証のリモート攻撃者により、サービス拒否 (DoS) 状態が引き起こされる可能性がある。この脆弱性は、255 個の自律システム番号 (AS numbers) を持つ、AS_CONFED_SEQUENCE 属性を用いて BGP アップデートが作成される場合に、メモリ破損を引き起こす」と記されている。

したがって、細工された BGP アップデート・メッセージを送信する攻撃者は、この脆弱性を悪用する機会を得る。また、標的ネットワークの AS_CONFED_SEQUENCE 属性が、255 個以上の AS numbers を許すように設計されている場合だと、この脆弱性がトリガーされる可能性が生じる。この悪用が成功するとメモリ破損につながり、BGP プロセスが想定外の再起動を引き起こし、DoS 状態に陥るようになるだろう。
Cisco のアドバイザリが強調するのは、この脆弱性の悪用の前提として、被害者の自律システム内の BGP コンフェデレーション・スピーカーを攻撃者が制御するケースと、被害者のネットワークの AS_CONFED_SEQUENCE 属性が、255以上の AS number に到達するように設計されているケースがあることだ。
この情報が公開された時点では、BGP コンフェデレーションが設定されている Cisco IOS XR ソフトウェアに、脆弱性 CVE-2025-20115 が影響を及ぼしている。自身のデバイスにおける脆弱性の有無を判断する管理者は、”show running-config router bgp EXEC CLI” コマンドを使用できる。対象となるルータが BGP 用に設定されている場合には、このコマンドで出力が提供されます。ただし、デバイスが脆弱であると見なされるのは、出力に bgp confederation peers 設定コマンドも含まれている場合のみとなる。
幸いなことに、すでに Cisco は回避策を提供し、この脆弱性を軽減している。前述のとおり、この脆弱性は、BGP AS_CONFED_SEQUENCE 属性に、255以上の AS numbers を設定できることに起因する部分がある。したがって、提供される回避策は、対象となる BGP 属性を 254 個以下の AS number に制限するものとなる。そのための操作は、ルーティング・ポリシーを使用して、コンフェデレーション・ピアで長い AS パス長を持つ BGP アップデートを、ドロップすることで実現される。
このアドバイザリで提供されている、ルーティング・ポリシーの例を以下に示す。
route-policy max-asns
if as-path length ge 254 then
drop
else
pass
endif
end-policy
router bgp 64500
bgp confederation peers
64501
64502
!
bgp confederation identifier 64511 neighbor 192.168.0.1
remote-as 64501
address-family ipv4 unicast
policy max-asns in
policy max-asns out
ユーザーに対して Cisco が推奨するのは、現実の運用環境および特定の使用条件における、回避策の適用性と有効性を慎重に評価することだ。
Cisco は、この脆弱性に対処するための、ソフトウェア・アップデートをリリースしている。影響を受けるリリースと、対応する修正の概要は、以下のとおりである。
- Cisco IOS XR Software Release
- 7.11 以下:修正リリースへ移行
- 24.1 以下:修正リリースへ移行
- 24.2:バージョン 24.2.21 へ移行 (future release)
- 24.3 以下:バージョン 24.3.1 へ移行
- 24.4:影響なし
Cisco の PSIRT は、この問題について情報が公開されていることを認識している。この発表は Cisco IOS XR ソフトウェアだけを対象とするものではなく、BGP で無限の AS-PATH を作成するという、より広範な問題を強調している。なお、現時点において Cisco PSIRT は、この脆弱性の悪用を認識していない。
Cisco ユーザーに対して強く推奨されるのはアドバイザリを確認し、リスクを軽減するための適切な措置を講じることだ。
Cisco IOS XR の脆弱性 CVE-2025-20115 が FIX しました。同日に、Cisco IOS XR の別の脆弱性 CVE-2025-20138 (CVSS:8.8) も修正されています。ご利用のチームは、アップデートをご検討下さい。 よろしければ、以下の関連記事も、Cisco で検索と併せて、ご参照下さい。
2025/03/12:Cisco IOS XR の脆弱性 CVE-2025-20138 が FIX
2024/09/11:Cisco IOS XR/NSO などの脆弱性が FIX
You must be logged in to post a comment.