Cisco, SD-WAN yazılım paketinde iki ayrı güvenlik açığı için uyarı yayınladı. Bu açıklamalar, depolanmış cross-site scripting (XSS) ve trafik filtre atlatma sorunlarına dikkat çekiyor. CVE-2025-20147 ve CVE-2025-20221 olarak takip edilen bu zafiyetler, orta düzeyde riskler taşıyor ancak yamanmazlarsa yetkisiz veri enjeksiyonu ve trafik manipülasyonu gibi ciddi sonuçlara yol açabilir.
CVE-2025-20147: Cisco Catalyst SD-WAN Manager’da Depolanan XSS
Bu zafiyet, Cisco Catalyst SD-WAN Manager (eski adıyla vManage) web tabanlı yönetim arayüzünü etkiliyor. Kimlik doğrulama işlemi gerçekleştirilmiş uzak bir saldırgan, kötü amaçlı JavaScript kodlarını bu arayüze enjekte ederek depolanmış cross-site scripting (XSS) saldırısı gerçekleştirebilir.
Cisco, bu güvenlik açığının, web tabanlı yönetim arayüzüne yapılan kullanıcı girdilerinin doğru bir şekilde temizlenmemesinden kaynaklandığını belirtiyor.
Saldırganlar, arayüz aracılığıyla özel olarak hazırlanmış bir script göndererek bu zafiyeti kullanabilirler. Başarılı bir saldırı durumunda, kötü amaçlı script, enfekte olmuş sayfayı ziyaret eden her kullanıcının tarayıcısında çalıştırılabilir. Bu durum, oturum ele geçirme, kimlik bilgisi çalınması veya yetkisiz eylemler yapılması gibi sonuçlar doğurabilir.
Etkilenen sürümler arasında 20.8 ve daha önceki sürümler ile 20.12’ye kadar olan sürümler yer alıyor. 20.13 ve sonrası sürümler bu zafiyetten etkilenmiyor. Cisco, PoC (Proof-of-Concept) kodunun varlığını doğruladı, ancak şu ana kadar kötüye kullanım raporlanmamıştır.
CVE-2025-20221: Cisco IOS XE SD-WAN Yazılımında Paket Filtreleme Atlatma
İkinci uyarı, Cisco IOS XE SD-WAN yazılımındaki paket filtreleme mekanizmalarında bir açıkla ilgilidir. Bu zafiyet, kimlik doğrulaması yapılmamış uzaktan saldırganların Layer 3 ve Layer 4 trafik filtrelerini atlamalarına ve ağa kötü amaçlı paketler enjekte etmelerine olanak tanır.
Saldırganlar, etkilenen cihaza özel hazırlanmış bir paket göndererek bu güvenlik açığını istismar edebilirler.
Etkilenen sistemler şunlardır:
- Universal Cisco IOS XE Yazılımı 17.2.1r ve sonrası (Controller modunda)
- 16.9.1 ile 16.12.4 arası bağımsız SD-WAN sürümleri
- SNMP etkin olan cEdge Router’lar, tunnel 0 arayüzünde
Saldırı, yanlış yapılandırılmış trafik filtreleme mantığına dayanır ve SNMP’yi devre dışı bırakmak veya cihaz erişim politikasını yapılandırarak istenmeyen SNMP trafiğini engellemek gibi önlemlerle hafifletilebilir.
Cisco, bu zafiyeti gidermek için yazılım güncellemeleri yayınladı. Önceki zafiyet gibi, Cisco PSIRT, PoC exploit kodunun mevcut olduğunun farkında.
Zafiyetlerin Giderilmesi ve En İyi Uygulamalar
Cisco, her iki zafiyet için de yamanmış yazılım sürümleri yayınladı ve kullanıcılarının hemen güncelleme yapmalarını tavsiye ediyor. Yöneticiler ayrıca şu adımları atmalıdır:
- Gereksiz SNMP erişimini devre dışı bırakın
- SD-WAN arayüzlerinde tüm kullanıcı girişlerini temizleyin
- Anormal paket akışlarını veya erişim girişimlerini izleyin
- Giriş/çıkış trafiğini filtrelemek için Gelişmiş Erişim Kontrol Listeleri (ACL’ler) uygulayın
Birlikte Güvende Olalım!
#CyberSecurity #SDWAN #Cisco #XSS #NetworkSecurity #PacketFiltering
