CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Cisco remediază o vulnerabilitate în IOS XE

Sursă: https://thehackernews.com/

Cisco a lansat remedieri software pentru a aborda o vulnerabilitate de securitate cu grad de severitate maxim în IOS XE Wireless Controller care ar putea permite unui atacator de la distanță, neautentificat, să încarce fișiere arbitrare într-un sistem vulnerabil.

Vulnerabilitatea, CVE-2025-20188, se datorează prezenței unui Token JSON Web (JTW) hard-coded pe un sistem afectat.

Un atacator ar putea exploata această vulnerabilitate prin trimiterea de cereri HTTPS malițioase către interfața de descărcare a imaginii AP. O exploatare reușită ar putea permite atacatorului să încarce fișiere, să exploateze o eroare de tip path traversal și să execute comenzi arbitrare cu privilegii de root.

Pentru ca exploatarea să aibă succes, funcția Out-of-Band AP Image Download trebuie să fie activată pe dispozitiv. Aceasta este dezactivată în mod implicit.

Următoarele produse sunt afectate, dacă au o versiune vulnerabilă care rulează și au funcția Out-of-Band AP Image Download activată:

  • controllere wireless Catalyst 9800-CL pentru cloud;
  • controllere wireless Catalyst 9800 pentru switch-urile Catalyst 9300, 9400 și seria 9500;
  • controller wireless din seria Catalyst 9800;
  • controler wireless încorporat pe AP Catalyst.

În timp ce actualizarea la cea mai recentă versiune este cea mai bună modalitate de acțiune, ca soluții temporare de atenuare, utilizatorii pot dezactiva funcția până când poate fi efectuată o actualizare.

Cu această funcție dezactivată, descărcarea imaginii AP va utiliza metoda CAPWAP pentru funcția de actualizare a imaginii AP, iar acest lucru nu afectează starea clientului AP, a specificat Cisco.

Sursă: https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |