A Cisco nemrégiben egy rendkívül súlyos sebezhetőséget javított a IOS XE Wireless Controller szoftverében. A CVE-2025-20188 azonosítóval ellátott, 10-es CVSS pontszámú hiba lehetővé teheti egy nem hitelesített, távoli támadó számára, hogy tetszőleges fájlokat töltsön fel a célrendszerre, root jogosultságot szerezzen és tetszőleges parancsokat hajtson végre.
A sérülékenységet az “Out-of-Band Access Point (AP) Image Download” funkcióban azonosították, amely bizonyos Cisco vezeték nélküli LAN kontroller eszközökön érhető el. A probléma oka egy hard-coded JSON Web Token (JWT) megléte a rendszerben, amelyet kihasználva a támadó speciálisan kialakított HTTPS kéréseket küldhet az AP image letöltő interfész felé.
Fontos megjegyezni, hogy a funkció alapértelmezetten nincs engedélyezve, tehát a sebezhetőség csak akkor kihasználható, ha az Out-of-Band AP Image Download engedélyezve van.
A sebezhetőség az alábbi eszközöket érinti:
- Catalyst 9800-CL Wireless Controllers for Cloud
- Catalyst 9800 Embedded Wireless Controller (Catalyst 9300, 9400 és 9500 sorozatú switcheken)
- Catalyst 9800 Series Wireless Controllers
- Embedded Wireless Controller a Catalyst AP-kben
A rendszergazdák az alábbi paranccsal ellenőrizhetik, hogy a funkció engedélyezve van-e:
- show running-config | include ap upgrade
Amennyiben a parancs kimenete az alábbi sort tartalmazza:
- ap upgrade method https
akkor a sérülékenység kihasználható.
A Cisco már kiadta a szükséges szoftverfrissítéseket, amelyek kijavítják a sebezhetőséget. A vállalat felhívja a figyelmet arra, hogy nincs olyan megoldás, amellyel a sebezhetőség biztonsági frissítés nélkül teljes mértékben kivédhető lenne, azonban a funkció letiltásával a sebezhetőség hatása csökkenthető:
- no ap upgrade method https
A Cisco javasolja, hogy a frissítés telepítéséig az ügyfelek kapcsolják ki ezt a funkciót, amennyiben ez nem okoz működésbeli problémát az adott környezetben. A funkció letiltásakor a rendszer az alapértelmezett CAPWAP protokollt fogja használni az AP firmware-ek frissítésére, amely nem befolyásolja az AP-k kapcsolati állapotát.
A biztonsági tanácsadás kiemeli, hogy jelenleg nem ismert aktív kihasználás, azonban a sebezhetőség súlyossága miatt haladéktalan intézkedés javasolt.