Cisco ha emitido una alerta de seguridad de alta prioridad por una vulnerabilidad grave que afecta a su software IOS e IOS XE. El fallo, identificado como CVE-2025-20352 con una puntuación CVSS de 7.7, ya está siendo explotado en ataques reales. Según la compañía, el error salió a la luz después de que credenciales de administrador local fueran comprometidas, lo que permitió a los atacantes descubrir y aprovechar la falla.
La raíz del problema se encuentra en el subsistema del Protocolo Simple de Administración de Red (SNMP), una herramienta muy usada para la supervisión y gestión de equipos de red. Cisco explica que el fallo se debe a una condición de desbordamiento de pila, una debilidad de programación que, si se explota, puede dar lugar a comportamientos inesperados en el dispositivo.
En la práctica, un atacante que logre autenticarse podría enviar paquetes SNMP especialmente diseñados a un dispositivo vulnerable, tanto en redes IPv4 como IPv6. Dependiendo de los privilegios que posea, esto podría derivar en dos escenarios peligrosos:
- Denegación de servicio (DoS): el equipo afectado dejaría de funcionar correctamente, interrumpiendo las comunicaciones de red.
- Ejecución remota de código (RCE): con permisos elevados, el atacante podría ejecutar código malicioso como usuario root y tomar el control total del dispositivo.
Cisco detalla que no se trata de un ataque trivial: para provocar una caída del servicio, el agresor necesita tener la cadena de comunidad de solo lectura de SNMPv2c o anterior, o bien credenciales válidas de usuario en SNMPv3. Para llegar al nivel de ejecución de código como root, además de lo anterior, el atacante requiere credenciales administrativas o de privilegio 15 en el dispositivo.
La vulnerabilidad afecta a todas las versiones de SNMP habilitadas por defecto y a equipos específicos como los switches Meraki MS390 y los Cisco Catalyst serie 9300 que ejecutan Meraki CS 17 o versiones previas. La empresa ha confirmado que el fallo ya fue corregido en la versión 17.15.4a de Cisco IOS XE, mientras que otros productos como Cisco IOS XR y NX-OS no presentan riesgo.
Aunque actualmente no existe una solución temporal que elimine el problema, Cisco recomienda varias medidas de mitigación:
- Limitar el acceso SNMP solo a usuarios de confianza.
- Supervisar activamente los sistemas ejecutando el comando show snmp host para detectar comportamientos inusuales.
- Desactivar los OID (Identificadores de Objetos) afectados, con la advertencia de que esta acción puede interferir en tareas de gestión como la detección y el inventario de hardware.
La compañía subraya que los administradores de red deben actuar con rapidez, especialmente en entornos donde SNMP esté habilitado y no se haya restringido el uso de los OID vulnerables. De no aplicarse las actualizaciones o medidas recomendadas, los dispositivos corren el riesgo de quedar expuestos a interrupciones graves o incluso a que un atacante obtenga control completo del sistema.
Esta vulnerabilidad representa una amenaza seria para las organizaciones que dependen de equipos Cisco. La actualización a la versión corregida y la aplicación inmediata de las recomendaciones de seguridad son pasos esenciales para evitar incidentes de impacto mayor en redes corporativas y de misión crítica.
fuente: thehackernews[.]com