A vulnerability in the hybrid access control list (ACL) processing of IPv4 packets in Cisco IOS XR Software could allow an unauthenticated, remote attacker to bypass a configured ACL.
This vulnerability is due to incorrect handling of packets when a specific configuration of the hybrid ACL exists. An attacker could exploit this vulnerability by attempting to send traffic through an affected device. A successful exploit could allow the attacker to bypass a configured ACL on the affected device.
For more information, see the section of this advisory.
Cisco has released software updates that address this vulnerability. There are workarounds that address this vulnerability.
References
Link | Resource |
---|---|
https://blog.apnic.net/2024/09/02/crafting-endless-as-paths-in-bgp/ | Technical Description |
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ncs-hybridacl-crMZFfKQ | Vendor Advisory |
Configurations
Configuration 1 (hide)
AND |
|
History
04 Aug 2025, 12:02
Type | Values Removed | Values Added |
---|---|---|
References | () https://blog.apnic.net/2024/09/02/crafting-endless-as-paths-in-bgp/ - Technical Description |
01 Aug 2025, 18:45
Type | Values Removed | Values Added |
---|---|---|
CWE | NVD-CWE-noinfo | |
CPE | cpe:2.3:o:cisco:ios_xr:7.4.1:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5501:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.9.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.1:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5502-se:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5502:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-24q2c2dd-sys:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-acc-sys:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-4z14g2q-d:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-24z8q2c-sys:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.10.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.92:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.9.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.22:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.10.1:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-6z18g-sys-a:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.1:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_57d2-18dd-sys:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.5:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.25:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.1:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-16z4g8q2c-d:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-4z14g2q-a:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5516:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_560-4:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.3:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_57c3-mod-sys:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.6:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.4.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.3:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-6z18g-sys-a:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.6.2:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_560-7:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.5.93:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.6.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.7.1:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_57b1-5dse-sys:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5508:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-28z4c-sys-d:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-16z4g8q2c-a:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-16z8q2c-d:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.7.21:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-28z4c-sys-a:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.5:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_5501-se:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-6z18g-sys-d:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.4:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.4:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-8z16g-sys-d:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-12z16g-sys-d:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:6.6.1:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_57b1-6d24-sys:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-8z16g-sys-a:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-fh-csr-sys:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-6z14s-sys-d:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_57c1-48q6-sys:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.3.3:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.0.90:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540x-12z16g-sys-a:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.2.1:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.7.2:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-12z20g-sys-d:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-6z18g-sys-d:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-12z20g-sys-a:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.5.2:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-24q8l2dd-sys:-:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-acc-sys:-:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.8.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.1.2:*:*:*:*:*:*:* cpe:2.3:o:cisco:ios_xr:7.11.1:*:*:*:*:*:*:* cpe:2.3:h:cisco:ncs_540-fh-agg:-:*:*:*:*:*:*:* |
|
References | () https://blog.apnic.net/2024/09/02/crafting-endless-as-paths-in-bgp/ - Not Applicable | |
References | () https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ncs-hybridacl-crMZFfKQ - Vendor Advisory | |
First Time |
Cisco ncs 5501-se
Cisco ncs 57c1-48q6-sys Cisco ios Xr Cisco ncs 57d2-18dd-sys Cisco ncs 560-7 Cisco ncs 540x-8z16g-sys-a Cisco ncs 540x-acc-sys Cisco ncs 540x-8z16g-sys-d Cisco ncs 5508 Cisco ncs 57c3-mod-sys Cisco ncs 540x-16z8q2c-d Cisco ncs 540-12z20g-sys-a Cisco ncs 540-fh-agg Cisco ncs 540-acc-sys Cisco ncs 57b1-5dse-sys Cisco ncs 540x-16z4g8q2c-d Cisco ncs 540x-4z14g2q-a Cisco ncs 57b1-6d24-sys Cisco ncs 540-28z4c-sys-d Cisco ncs 540-6z18g-sys-a Cisco ncs 5516 Cisco ncs 560-4 Cisco Cisco ncs 540-6z18g-sys-d Cisco ncs 540x-12z16g-sys-d Cisco ncs 540x-16z4g8q2c-a Cisco ncs 540-28z4c-sys-a Cisco ncs 540-fh-csr-sys Cisco ncs 540x-4z14g2q-d Cisco ncs 540x-6z18g-sys-a Cisco ncs 5502-se Cisco ncs 540-24q8l2dd-sys Cisco ncs 540-6z14s-sys-d Cisco ncs 540-24q2c2dd-sys Cisco ncs 540-12z20g-sys-d Cisco ncs 5501 Cisco ncs 540x-6z18g-sys-d Cisco ncs 5502 Cisco ncs 540-24z8q2c-sys Cisco ncs 540x-12z16g-sys-a |
|
Summary |
|
12 Mar 2025, 16:15
Type | Values Removed | Values Added |
---|---|---|
New CVE |
Information
Published : 2025-03-12 16:15
Updated : 2025-08-04 12:02
NVD link : CVE-2025-20144
Mitre link : CVE-2025-20144
CVE.ORG link : CVE-2025-20144
JSON object : View
Products Affected
cisco
- ncs_540-fh-agg
- ncs_540x-8z16g-sys-d
- ncs_57b1-6d24-sys
- ncs_5502-se
- ncs_540x-16z4g8q2c-d
- ncs_57d2-18dd-sys
- ncs_5501
- ncs_540-acc-sys
- ncs_540-12z20g-sys-d
- ncs_540x-12z16g-sys-d
- ncs_540-12z20g-sys-a
- ncs_540x-12z16g-sys-a
- ncs_540-24z8q2c-sys
- ncs_560-4
- ncs_540x-4z14g2q-a
- ncs_57b1-5dse-sys
- ncs_540-28z4c-sys-d
- ncs_540-24q8l2dd-sys
- ncs_540x-6z18g-sys-d
- ncs_540-28z4c-sys-a
- ncs_5516
- ncs_560-7
- ncs_5502
- ncs_540x-8z16g-sys-a
- ncs_5508
- ncs_57c1-48q6-sys
- ncs_540-6z18g-sys-a
- ncs_5501-se
- ncs_540-6z18g-sys-d
- ncs_540x-4z14g2q-d
- ncs_540-24q2c2dd-sys
- ncs_540x-acc-sys
- ncs_540x-16z8q2c-d
- ios_xr
- ncs_540x-16z4g8q2c-a
- ncs_57c3-mod-sys
- ncs_540-6z14s-sys-d
- ncs_540-fh-csr-sys
- ncs_540x-6z18g-sys-a
CWE