Kritická zraniteľnosť v bezdrôtových kontroléroch Cisco

Spoločnosť Cisco vydala bezpečnostné aktualizácie pre svoje bezdrôtové kontroléry s operačným systémom Cisco IOS XE, ktoré opravujú kritickú zraniteľnosť. CVE-2025-20188 by vzdialený útočník mohol zneužiť na nahratie súborov, vzdialené vykonanie príkazov s oprávneniami používateľa root a získanie úplnej kontroly nad systémom.

Zraniteľné systémy:

  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Embedded Wireless Controller na prístupových bodoch Catalyst

Pozn.: Zraniteľnosť možno zneužiť len na bezdrôtových kontroléroch s Cisco IOS XE, na ktorých je aktivovaný komponent Out-of-Band AP Image Download.

Opis zraniteľnosti:

CVE-2025-20188  (CVSS 3.1 skóre: 10,0)

Kritická zraniteľnosť sa nachádza v komponente Out-of-Band Access Point Image Download operačného systému Cisco IOC XE Software for Wireless LAN Controllers a spočíva v existencii zabudovaného tokenu JWT (JSON Web Token). Vzdialený neautentifikovaný útočník by ho zaslaním špeciálne vytvorených HTTPS požiadaviek mohol zneužiť na nahratie súborov, realizáciu tzv. path traversal útokov a vzdialené vykonanie príkazov s oprávneniami používateľa root.

Možné škody:

  • Neoprávnená zmena v systéme
  • Vzdialené vykonanie príkazov
  • Získanie úplnej kontroly nad systémom

Odporúčania:

Zraniteľnosť je možné zneužiť len na bezdrôtových kontroléroch s aktivovaným komponentom Out-of-Band AP Image Download. Či je komponent aktívny možno overiť prostredníctvom konzoly zariadení (#wlc) zadaním príkazu show running-config | include ap upgrade. Ak je komponent aktívny, príkaz vráti výstup v tvare ap upgrade method https.

V prípade, že je uvedený komponent aktívny, administrátorom odporúčame prostredníctvom aplikácie Cisco Software Checker preveriť dostupnosť bezpečnostných aktualizácií a ich bezodkladnú inštaláciu.

Zdroje: