Kritická zraniteľnosť v bezdrôtových kontroléroch Cisco
Spoločnosť Cisco vydala bezpečnostné aktualizácie pre svoje bezdrôtové kontroléry s operačným systémom Cisco IOS XE, ktoré opravujú kritickú zraniteľnosť. CVE-2025-20188 by vzdialený útočník mohol zneužiť na nahratie súborov, vzdialené vykonanie príkazov s oprávneniami používateľa root a získanie úplnej kontroly nad systémom.
Zraniteľné systémy:
- Catalyst 9800-CL Wireless Controllers for Cloud
- Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
- Catalyst 9800 Series Wireless Controllers
- Embedded Wireless Controller na prístupových bodoch Catalyst
Pozn.: Zraniteľnosť možno zneužiť len na bezdrôtových kontroléroch s Cisco IOS XE, na ktorých je aktivovaný komponent Out-of-Band AP Image Download.
Opis zraniteľnosti:
CVE-2025-20188 (CVSS 3.1 skóre: 10,0)
Kritická zraniteľnosť sa nachádza v komponente Out-of-Band Access Point Image Download operačného systému Cisco IOC XE Software for Wireless LAN Controllers a spočíva v existencii zabudovaného tokenu JWT (JSON Web Token). Vzdialený neautentifikovaný útočník by ho zaslaním špeciálne vytvorených HTTPS požiadaviek mohol zneužiť na nahratie súborov, realizáciu tzv. path traversal útokov a vzdialené vykonanie príkazov s oprávneniami používateľa root.
Možné škody:
- Neoprávnená zmena v systéme
- Vzdialené vykonanie príkazov
- Získanie úplnej kontroly nad systémom
Odporúčania:
Zraniteľnosť je možné zneužiť len na bezdrôtových kontroléroch s aktivovaným komponentom Out-of-Band AP Image Download. Či je komponent aktívny možno overiť prostredníctvom konzoly zariadení (#wlc) zadaním príkazu show running-config | include ap upgrade. Ak je komponent aktívny, príkaz vráti výstup v tvare ap upgrade method https.
V prípade, že je uvedený komponent aktívny, administrátorom odporúčame prostredníctvom aplikácie Cisco Software Checker preveriť dostupnosť bezpečnostných aktualizácií a ich bezodkladnú inštaláciu.
Zdroje: