
Cisco ha confirmado una vulnerabilidad de día cero, CVE-2025-20352, en su software IOS e IOS XE, afectando el subsistema SNMP y permitiendo la ejecución remota de código o causar denegación de servicio. La explotación requiere envío de paquetes SNMP maliciosos con credenciales específicas, y ya se ha detectado actividad maliciosa en ambientes productivos.
CVE y severidad
CVE-2025-20352: Vulnerabilidad crítica en el subsistema SNMP en Cisco IOS e IOS XE que permite ejecución remota de código (RCE) o denegación de servicio (DoS). La explotación activa ha sido confirmada por Cisco PSIRT. Se presenta un desbordamiento de pila (CWE-121) y afecta a todas las versiones con SNMP habilitado (v1, v2c y v3). Un atacante con privilegios bajos autenticados puede provocar reinicio (DoS), mientras que uno con privilegios administrativos puede obtener control total del sistema.
Productos afectados
Fabricante | Producto | Versiones afectadas | Versión corregida |
---|---|---|---|
Cisco | IOS & IOS XE Software | Todas las versiones con SNMP habilitado anteriores al parche | Versión actualizada disponible (configurable mediante Cisco Software Checker) |
Cisco | Meraki MS390 Switches | Meraki CS 17 y anteriores | IOS XE Release 17.15.4a |
Cisco | Cisco Catalyst 9300 Series Switches | Meraki CS 17 y anteriores | IOS XE Release 17.15.4a |
Solución
Actualizar a Cisco IOS XE Software Release 17.15.4a o a la versión parcheada correspondiente según el modelo exacto.
Recomendaciones
Priorizar la aplicación inmediata de actualizaciones oficiales para mitigar la vulnerabilidad. Restrinja el acceso SNMP solo a usuarios confiables y valide la configuración SNMP activa mediante comandos como show running-config. Mantener una gestión rigurosa de credenciales administrativas es fundamental para evitar ataques encadenados.
Workarounds
Como medida temporal, configure una vista SNMP que excluya los identificadores de objeto afectados (OIDs) para bloquear el desencadenamiento del desbordamiento; sin embargo, esta acción puede afectar funcionalidades de gestión de red como descubrimiento y monitoreo de hardware, por lo que se recomienda evaluar su impacto antes de implementar.