Kritikus sebezhetőség a Cisco IOS XE Wireless Controller rendszerében

A Cisco nemrégiben egy rendkívül súlyos sebezhetőséget javított a IOS XE Wireless Controller szoftverében. A CVE-2025-20188 azonosítóval ellátott, 10-es CVSS pontszámú hiba lehetővé teheti egy nem hitelesített, távoli támadó számára, hogy tetszőleges fájlokat töltsön fel a célrendszerre, root jogosultságot szerezzen és tetszőleges parancsokat hajtson végre.

A sérülékenységet az “Out-of-Band Access Point (AP) Image Download” funkcióban azonosították, amely bizonyos Cisco vezeték nélküli LAN kontroller eszközökön érhető el. A probléma oka egy hard-coded JSON Web Token (JWT) megléte a rendszerben, amelyet kihasználva a támadó speciálisan kialakított HTTPS kéréseket küldhet az AP image letöltő interfész felé.

Fontos megjegyezni, hogy a funkció alapértelmezetten nincs engedélyezve, tehát a sebezhetőség csak akkor kihasználható, ha az Out-of-Band AP Image Download engedélyezve van.

A sebezhetőség az alábbi eszközöket érinti:

  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Catalyst 9800 Embedded Wireless Controller (Catalyst 9300, 9400 és 9500 sorozatú switcheken)
  • Catalyst 9800 Series Wireless Controllers
  • Embedded Wireless Controller a Catalyst AP-kben

A rendszergazdák az alábbi paranccsal ellenőrizhetik, hogy a funkció engedélyezve van-e:

  • show running-config | include ap upgrade

Amennyiben a parancs kimenete az alábbi sort tartalmazza:

  • ap upgrade method https

akkor a sérülékenység kihasználható.

A Cisco már kiadta a szükséges szoftverfrissítéseket, amelyek kijavítják a sebezhetőséget. A vállalat felhívja a figyelmet arra, hogy nincs olyan megoldás, amellyel a sebezhetőség biztonsági frissítés nélkül teljes mértékben kivédhető lenne, azonban a funkció letiltásával a sebezhetőség hatása csökkenthető:

  • no ap upgrade method https

A Cisco javasolja, hogy a frissítés telepítéséig az ügyfelek kapcsolják ki ezt a funkciót, amennyiben ez nem okoz működésbeli problémát az adott környezetben. A funkció letiltásakor a rendszer az alapértelmezett CAPWAP protokollt fogja használni az AP firmware-ek frissítésére, amely nem befolyásolja az AP-k kapcsolati állapotát.

A biztonsági tanácsadás kiemeli, hogy jelenleg nem ismert aktív kihasználás, azonban a sebezhetőség súlyossága miatt haladéktalan intézkedés javasolt.

(securityaffairs.com)