Cisco ha advertido sobre una falla de seguridad de alta severidad en el software iOS y el software iOS XE que podría permitir que un atacante remoto ejecute código arbitrario o active una condición de denegación de servicio (DOS) en circunstancias específicas.
La compañía dijo la vulnerabilidad, CVE-2025-20352 (Puntuación CVSS: 7.7), ha sido explotada en la naturaleza, y agregó que se dio cuenta de él «después de que las credenciales del administrador local se vieron comprometidos».
El problema, según el especialista en equipos de red, está enraizado en el subsistema simple del Protocolo de gestión de redes (SNMP), que surge como resultado de una condición de desbordamiento de pila.
Un atacante remoto autenticado podría explotar el defecto enviando un paquete SNMP diseñado a un dispositivo afectado a través de las redes IPv4 o IPv6, lo que resulta en DOS si tienen bajos privilegios o ejecución de código arbitraria como root si tienen altos privilegios y, en última instancia, toman el control del sistema susceptible.
Sin embargo, Cisco señaló que para que esto suceda, se deben cumplir las siguientes condiciones –
- Para causar el DOS, el atacante debe tener el SNMPV2C o la cadena comunitaria de solo lectura anterior o las credenciales de usuario válidas de SNMPV3
- Para ejecutar el código como usuario raíz, el atacante debe tener la cadena comunitaria de solo lectura SNMPV1 o V2C o las credenciales de usuario de SNMPV3 válidas y las credenciales administrativas o privilegiadas en el dispositivo afectado
La compañía dijo que el problema afecta a todas las versiones de SNMP, así como a los interruptores de la serie Cisco MS390 y Cisco Catalyst 9300 que ejecutan Meraki CS 17 y antes. Se ha solucionado en Cisco IOS XE Software Release 17.15.4a. El software Cisco IOS XR y el software NX-OS no se ven afectados.
«Esta vulnerabilidad afecta a todas las versiones de SNMP. Todos los dispositivos que tienen SNMP habilitados y no han excluido explícitamente la ID de objeto afectada (OID) deben considerarse vulnerables», dijo Cisco.
Si bien no hay soluciones que resuelvan CVE-2025-20352, una mitigación propuesta por Cisco implica permitir que solo los usuarios confiables tengan acceso SNMP en un sistema afectado y monitoreando los sistemas ejecutando el comando «Show SNMP Host».
«Los administradores pueden deshabilitar los OID afectados en un dispositivo», agregó. «No todo el software admitirá el OID que se enumera en la mitigación. Si el OID no es válido para un software específico, entonces no se ve afectado por esta vulnerabilidad. Excluir estos OID puede afectar la administración de dispositivos a través de SNMP, como el descubrimiento y el inventario de hardware».