
Cisco IOS XR dasturida aniqlangan jiddiy zaifliklar: hujumchi qurilma ustidan to‘liq nazoratni qo‘lga kiritishi mumkin
Tarmoq infratuzilmasi xavfsizligi bilan shug‘ullanuvchi yirik texnologik kompaniya — Cisco o‘zining marshrutizatorlarida qo‘llaniladigan Cisco IOS XR operatsion tizimida ikki muhim xavfsizlik zaifligi aniqlanganini rasman e’lon qildi. Ushbu zaifliklar muvaffaqiyatli ekspluatatsiya qilingan taqdirda hujumchiga tizimda eng yuqori darajadagi huquqlarni (root) qo‘lga kiritish yoki qurilma ustidan to‘liq ma’muriy nazorat o‘rnatish imkonini berishi mumkin.
Mazkur zaifliklar Cisco mutaxassislari tomonidan ichki xavfsizlik tekshiruvlari jarayonida aniqlangan bo‘lib, kompaniya ularni bartaraf etish uchun tegishli dasturiy yangilanishlarni ham taqdim etgan.
Cisco IOS XR operatsion tizimi haqida
Cisco IOS XR — bu yuqori unumdorlikka ega marshrutizatorlar uchun mo‘ljallangan tarmoq operatsion tizimi bo‘lib, u asosan telekommunikatsiya operatorlari, yirik korporativ tarmoqlar hamda internet provayderlarida qo‘llaniladi.
Mazkur tizim barqarorlik, modulli arxitektura va yuqori xavfsizlik talablariga javob berishi bilan ajralib turadi. Shunga qaramay, murakkab tizimlarda dasturiy xatoliklar yuzaga kelishi ehtimoli doimo mavjud.
Birinchi zaiflik: Root huquqlari bilan buyruqlarni bajarish
Birinchi zaiflik CVE-2026-20040 identifikatori bilan qayd etilgan. U Cisco kompaniyasining Advanced Security Initiatives Group (ASIG) tadqiqotchisi Tristan Van Egroo tomonidan aniqlangan.
Mazkur zaiflik Command-Line Interface (CLI) buyruqlariga uzatiladigan foydalanuvchi argumentlari yetarlicha tekshirilmasligi natijasida yuzaga keladi.
Agar tizimda past darajadagi foydalanuvchi huquqiga ega hisob mavjud bo‘lsa, hujumchi maxsus tayyorlangan CLI buyruqlarini kiritish orqali zaiflikdan foydalanishi mumkin.
Muvaffaqiyatli hujum natijasida tajovuzkor:
- tizim imtiyozlarini oshiradi;
- root darajasidagi huquqlarni qo‘lga kiritadi;
- operatsion tizim darajasida ixtiyoriy buyruqlarni bajarishi mumkin.
Bu esa tarmoq qurilmasi ustidan to‘liq nazorat o‘rnatishga olib kelishi mumkin.
Ikkinchi zaiflik: ma’muriy nazoratni chetlab o‘tish
Ikkinchi zaiflik CVE-2026-20046 identifikatori bilan qayd etilgan. U dastur kodida CLI buyruqlarining task group (vazifa guruhlari) bilan noto‘g‘ri bog‘lanishi sababli yuzaga kelgan.
Normal sharoitda foydalanuvchilar tizimdagi turli vazifalarni bajarish uchun alohida ruxsat darajalariga ega bo‘ladi. Ammo ushbu xatolik sababli past darajadagi foydalanuvchi maxsus CLI buyruqlari orqali tekshiruv mexanizmlarini chetlab o‘tishi mumkin.
Natijada hujumchi:
- ruxsat nazoratini aylanib o‘tadi;
- to‘liq administrator huquqlariga ega bo‘ladi;
- qurilma konfiguratsiyasini o‘zgartirish imkoniyatiga ega bo‘ladi.
Qaysi qurilmalar ta’sirlangan?
Cisco ma’lumotlariga ko‘ra:
- CVE-2026-20040 zaifligi Cisco IOS XR dasturi o‘rnatilgan barcha qurilma konfiguratsiyalariga ta’sir qilishi mumkin;
- CVE-2026-20046 esa ayniqsa Cisco IOS XRv 9000 virtual marshrutizator platformasida aniqlangan.
Shu bilan birga Cisco quyidagi operatsion tizimlar ushbu zaifliklardan ta’sirlanmaganini ta’kidladi:
- Cisco IOS
- Cisco IOS XE
- Cisco NX-OS
Cisco tomonidan tavsiya etilgan himoya choralar
Cisco Product Security Incident Response Team (PSIRT) mutaxassislari tizim administratorlariga quyidagi choralarni zudlik bilan amalga oshirishni tavsiya qilmoqda.
1. Dasturiy ta’minotni yangilash
Ta’sirlangan qurilmalar imkon qadar tezroq yangilangan versiyalarga o‘tkazilishi lozim. Cisco quyidagi versiyalarni tavsiya etadi:
- 25.2.21
- 25.4.2
Shuningdek ayrim platformalar uchun Software Maintenance Updates (SMU) paketlari ham mavjud.
2. Qo‘shimcha cheklovlar (CVE-2026-20046 uchun)
Agar tarmoqda TACACS+ asosidagi Authentication, Authorization and Accounting (AAA) tizimi ishlatilayotgan bo‘lsa, administratorlar CLI buyruqlariga ruxsatni qat’iy nazorat qilishlari mumkin.
Bu usul orqali:
- oddiy foydalanuvchilarga faqat zarur buyruqlarni ishlatishga ruxsat beriladi;
- qolgan barcha buyruqlar bloklanadi.
3. Eng muhim chorasi — yangilanish
CVE-2026-20040 zaifligi uchun hech qanday vaqtinchalik muqobil yechim mavjud emas. Shu sababli yagona samarali himoya chorasi — tizimni zudlik bilan yangilashdir.
Hozircha ekspluatatsiya holatlari aniqlanmagan
Cisco ma’lumotiga ko‘ra, hozircha ushbu zaifliklardan foydalanilgan ommaviy eksploitlar yoki real kiberhujum kampaniyalari aniqlanmagan. Shunga qaramay, tarmoq infratuzilmasining muhimligini hisobga olgan holda, zaifliklar yuqori xavflilik darajasi bilan baholangan.
Tarmoq qurilmalari bugungi kunda internet infratuzilmasining eng muhim elementlaridan biridir. Shu sababli Cisco IOS XR kabi tizimlarda aniqlangan har qanday xavfsizlik zaifligi butun tarmoq xavfsizligiga jiddiy tahdid solishi mumkin.
Mutaxassislar tashkilotlarga tarmoq qurilmalarini muntazam ravishda yangilab borish, kirish nazoratini qat’iy yuritish hamda xavfsizlik monitoringini doimiy ravishda amalga oshirishni tavsiya etmoqda. Bu esa potentsial kiberhujumlarning oldini olishda muhim rol o‘ynaydi.



