Cisco ha publicado un aviso de seguridad que detalla una vulnerabilidad grave que afecta a su software IOS XR. La falla, identificada como CVE-2025-20138, tiene una puntuación CVSS de 8,8, lo que indica un riesgo significativo.
La vulnerabilidad reside en la interfaz de línea de comandos (CLI) del software Cisco IOS XR. Según el aviso, podría permitir que un atacante local autenticado ejecute comandos arbitrarios como root en el sistema operativo subyacente de un dispositivo afectado.
La causa principal de esta vulnerabilidad reside en la validación insuficiente de los argumentos de usuario que se pasan a comandos específicos de la CLI. Esta falta de validación adecuada facilita que atacantes con cuentas con pocos privilegios escalen sus privilegios. Mediante el uso de comandos especialmente diseñados en el símbolo del sistema de la CLI, una explotación exitosa podría otorgar root a un atacante, lo que le otorgaría control total sobre el sistema afectado.
La vulnerabilidad afecta al software Cisco IOS XR de 64 bits en todas las configuraciones de dispositivos. A continuación, se presenta un resumen de las versiones afectadas y sus correcciones:
- Software Cisco IOS XR versión 24.1 y anteriores: Migrar a una versión corregida.
- Software Cisco IOS XR versión 24.2: Actualizar a la versión 24.2.21 (futura versión).
- Software Cisco IOS XR versión 24.3: Migrar a una versión corregida.
- Software Cisco IOS XR versión 24.4: No afectado.
Cabe destacar que Cisco afirma que no existen soluciones alternativas para mitigar esta vulnerabilidad. La única solución es aplicar las actualizaciones de software necesarias proporcionadas por Cisco.
Se recomienda encarecidamente a los clientes que actualicen a la versión corregida del software correspondiente lo antes posible.
Al momento de la publicación del aviso, el Equipo de Respuesta a Incidentes de Cisco (PSIRT) no tiene conocimiento de ningún anuncio público ni uso malicioso de la vulnerabilidad descrita en este aviso. Sin embargo, el impacto potencial de esta vulnerabilidad es grave, por lo que es esencial aplicar parches de inmediato.
Fuente y redacción: segu-info.com.ar