Cisco ha emitido una advertencia de seguridad sobre una vulnerabilidad en su software IOS XR que podría permitir a los atacantes lanzar ataques de denegación de servicio (DoS).
La vulnerabilidad, identificada como CVE-2025-20115, afecta la implementación de la confederación Border Gateway Protocol (BGP).
La vulnerabilidad CVE-2025-20115 afecta la implementación de la confederación Border Gateway Protocol (BGP) en el software Cisco IOS XR, permitiendo potencialmente que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS).
Esta vulnerabilidad surge de un problema de corrupción de memoria que ocurre cuando una actualización de BGP contiene un atributo AS_CONFED_SEQUENCE con 255 o más números de sistema autónomo.
Un atacante podría aprovechar esta vulnerabilidad enviando mensajes de actualización de BGP manipulados o configurando la red de tal manera que el atributo AS_CONFED_SEQUENCE crezca a 255 números AS o más.
Para explotar la vulnerabilidad, un atacante debe controlar un altavoz de la confederación BGP dentro del mismo sistema autónomo que el objetivo o diseñar la red para cumplir con esta condición específica de longitud de ruta de AS.
Un exploit exitoso puede provocar daños en la memoria, lo que podría causar que el proceso BGP se reinicie, lo que resulta en una condición DoS e interrumpe las operaciones de la red.
La vulnerabilidad tiene una puntuación CVSS de 8,6 basada en CVSS:3.1 y se alinea con CWE-120, copia de búfer sin comprobar el tamaño de los datos.
Para explotar esta vulnerabilidad, un atacante debe controlar un hablante de la confederación BGP dentro del mismo sistema autónomo que el objetivo o diseñar la red para que el atributo AS_CONFED_SEQUENCE crezca a 255 números AS o más.
Esto resalta el riesgo de que el diseño de la red contribuya a la vulnerabilidad.
Cisco ha publicado actualizaciones de software para solucionar este problema. Además, existe una solución alternativa mediante la implementación de una política de enrutamiento para restringir la longitud de la ruta BGP AS a 254 números AS o menos.
Si bien esta solución alternativa ha sido probada y ha demostrado su eficacia, los clientes deben evaluar su aplicabilidad y su posible impacto en su entorno de red específico.
Esta vulnerabilidad subraya la importancia de las actualizaciones periódicas de software y revisiones de la configuración de red.
Se recomienda a los clientes que consulten con el soporte técnico de Cisco para obtener asesoramiento personalizado y asegurarse de que cualquier actualización o solución alternativa sea adecuada para su configuración específica.