Kant's IT/Vulnerability

Cisco IOS XR BGP 프로세스 중단 유발 취약점(CVE-2025-20115) 분석

Kant Jo 2025. 4. 17. 16:33

Cisco IOS XR flaw allows attackers to crash BGP process on routers

 

Cisco IOS XR flaw allows attackers to crash BGP process on routers

Cisco addressed a denial of service (DoS) flaw that allows attackers to crash the Border Gateway Protocol (BGP) process on IOS XR routers.

securityaffairs.com

 

  • 개요
    • Cisco는 Border Gateway Protocol(BGP) 프로세스 중단을 유발하는 서비스 거부(DoS) 취약점(CVE-2025-20115)을 발표
    • 해당 취약점은 Cisco IOS XR 운영체제를 사용하는 라우터에서 BGP confederation 기능이 설정된 경우에만 영향 발생
    • 취약점은 인증되지 않은 원격 공격자가 AS_CONFED_SEQUENCE 속성이 255개 이상의 AS 번호를 포함하는 BGP 업데이트 메시지를 전송할 경우 발생
  • 기술적 상세
    • 취약점 원인: BGP confederation 구현 중 메모리 손상(memory corruption)이 발생
      • AS_CONFED_SEQUENCE 필드가 255개 이상의 AS 번호를 포함할 때 메모리 충돌 발생
    • 공격 조건
      • 공격자가 피해자와 같은 AS 내부의 BGP confederation speaker를 제어하거나
      • 네트워크가 AS_CONFED_SEQUENCE가 255개 이상으로 구성될 수 있도록 설계된 경우
    • 공격 방식
      • 조작된 BGP UPDATE 메시지를 통해 BGP 프로세스를 비정상 종료시키고 DoS 상태 유발
      • 메모리 손상 발생 → BGP 프로세스 재시작 → 지속적 서비스 불가 상태 유발 가능
  • 영향 받는 제품 버전
    • Cisco IOS XR Software만 영향, IOS, IOS XE, NX-OS는 영향 없음
    • 영향 버전 및 대응 버전은 다음과 같음
      • 7.11 이하: 보안 패치 적용 버전으로 마이그레이션 필요
      • 24.1 이하: 보안 패치 적용 버전으로 마이그레이션 필요
      • 24.2: 24.2.21 (예정된 보안 릴리스)
      • 24.3: 24.3.1에서 해결
      • 24.4: 영향 없음
  • 임시 대응 방안 (Workaround)
    • AS_CONFED_SEQUENCE 필드를 254개 이하로 제한
      • 실험 환경에서 효과 확인됨
      • 단, 실제 환경에서는 성능 및 라우팅 정책에 미치는 영향 평가 필요
    • 설정 예시
      • BGP 정책을 통해 필터링 및 경로 조작으로 AS 경로 길이 제한 가능
  • 보안 권고
    • 가능한 즉시 취약점이 해결된 버전으로 업데이트할 것
    • 패치 적용이 어려운 환경에서는 254개 이하 AS로 구성 제한 적용 고려
    • PSIRT에 따르면 현재까지 해당 취약점을 악용한 실제 공격 사례는 보고되지 않음
    • 패치 전까지는 네트워크 경계에서 BGP 트래픽에 대한 필터링을 강화하거나 BGP neighbor peer에 대한 접근 제어 설정 권장
  • 결론
    • 본 취약점은 BGP의 핵심 동작 로직을 악용해 경로 설정을 무력화시키는 고위험 취약점
    • 특히 대규모 ISP 및 통신 사업자 네트워크에서 BGP confederation 기능이 사용 중일 경우 긴급 대응 필요
    • 구조적 보안 개선을 위해 BGP 경로 검증, RPKI(Route Origin Authorization), 무결성 기반 정책 필터링 도입 병행 권장