Kant's IT/Vulnerability
Cisco IOS XR BGP 프로세스 중단 유발 취약점(CVE-2025-20115) 분석
Kant Jo
2025. 4. 17. 16:33
Cisco IOS XR flaw allows attackers to crash BGP process on routers
Cisco IOS XR flaw allows attackers to crash BGP process on routers
Cisco addressed a denial of service (DoS) flaw that allows attackers to crash the Border Gateway Protocol (BGP) process on IOS XR routers.
securityaffairs.com
- 개요
- Cisco는 Border Gateway Protocol(BGP) 프로세스 중단을 유발하는 서비스 거부(DoS) 취약점(CVE-2025-20115)을 발표
- 해당 취약점은 Cisco IOS XR 운영체제를 사용하는 라우터에서 BGP confederation 기능이 설정된 경우에만 영향 발생
- 취약점은 인증되지 않은 원격 공격자가 AS_CONFED_SEQUENCE 속성이 255개 이상의 AS 번호를 포함하는 BGP 업데이트 메시지를 전송할 경우 발생
- 기술적 상세
- 취약점 원인: BGP confederation 구현 중 메모리 손상(memory corruption)이 발생
- AS_CONFED_SEQUENCE 필드가 255개 이상의 AS 번호를 포함할 때 메모리 충돌 발생
- 공격 조건
- 공격자가 피해자와 같은 AS 내부의 BGP confederation speaker를 제어하거나
- 네트워크가 AS_CONFED_SEQUENCE가 255개 이상으로 구성될 수 있도록 설계된 경우
- 공격 방식
- 조작된 BGP UPDATE 메시지를 통해 BGP 프로세스를 비정상 종료시키고 DoS 상태 유발
- 메모리 손상 발생 → BGP 프로세스 재시작 → 지속적 서비스 불가 상태 유발 가능
- 취약점 원인: BGP confederation 구현 중 메모리 손상(memory corruption)이 발생
- 영향 받는 제품 버전
- Cisco IOS XR Software만 영향, IOS, IOS XE, NX-OS는 영향 없음
- 영향 버전 및 대응 버전은 다음과 같음
- 7.11 이하: 보안 패치 적용 버전으로 마이그레이션 필요
- 24.1 이하: 보안 패치 적용 버전으로 마이그레이션 필요
- 24.2: 24.2.21 (예정된 보안 릴리스)
- 24.3: 24.3.1에서 해결
- 24.4: 영향 없음
- 임시 대응 방안 (Workaround)
- AS_CONFED_SEQUENCE 필드를 254개 이하로 제한
- 실험 환경에서 효과 확인됨
- 단, 실제 환경에서는 성능 및 라우팅 정책에 미치는 영향 평가 필요
- 설정 예시
- BGP 정책을 통해 필터링 및 경로 조작으로 AS 경로 길이 제한 가능
- AS_CONFED_SEQUENCE 필드를 254개 이하로 제한
- 보안 권고
- 가능한 즉시 취약점이 해결된 버전으로 업데이트할 것
- 패치 적용이 어려운 환경에서는 254개 이하 AS로 구성 제한 적용 고려
- PSIRT에 따르면 현재까지 해당 취약점을 악용한 실제 공격 사례는 보고되지 않음
- 패치 전까지는 네트워크 경계에서 BGP 트래픽에 대한 필터링을 강화하거나 BGP neighbor peer에 대한 접근 제어 설정 권장
- 결론
- 본 취약점은 BGP의 핵심 동작 로직을 악용해 경로 설정을 무력화시키는 고위험 취약점
- 특히 대규모 ISP 및 통신 사업자 네트워크에서 BGP confederation 기능이 사용 중일 경우 긴급 대응 필요
- 구조적 보안 개선을 위해 BGP 경로 검증, RPKI(Route Origin Authorization), 무결성 기반 정책 필터링 도입 병행 권장