思科在其IOS XE無線局域網(wǎng)控制器中披露了一個關鍵的安全漏洞,該漏洞可能允許未經(jīng)授權的攻擊者完全控制受影響的設備。
該漏洞分配的最大嚴重等級為10.0,使未經(jīng)身份驗證的遠程攻擊者能夠上傳任意文件,遍歷目錄,并在受影響的系統(tǒng)上執(zhí)行具有root權限的命令。
該漏洞跟蹤為CVE-2025-20188,Access Point位于Cisco IOS XE軟件無線LAN控制器(WLC)的帶外接入點(AP)圖像下載功能中。
根據(jù)思科5月7日發(fā)布的安全咨詢,該漏洞源于“受影響系統(tǒng)上存在硬編碼的JSON Web Token(JWT)”。
安全研究人員指出,攻擊者可以通過向AP圖像下載界面發(fā)送特制的HTTPS請求來利用此漏洞。
成功利用時,攻擊者可以獲得將惡意文件上傳到任意位置并執(zhí)行具有最高系統(tǒng)權限的命令的能力。
“這個漏洞對使用受影響的思科無線控制器的企業(yè)網(wǎng)絡構成了重大風險,”一位熟悉該問題的網(wǎng)絡安全專家說。“遠程訪問、無身份驗證要求和根級命令執(zhí)行的結合使這個漏洞特別危險。
該漏洞影響運行易受攻擊版本的IOS XE軟件的多個思科產(chǎn)品,并啟用了帶外AP圖像下載功能:
· Catalyst 9800-CL 云無線控制器
· Catalyst 9800 嵌入式無線控制器,用于 Catalyst 9300、9400 和 9500 系列交換機
· Catalyst 9800 系列無線控制器
· Catalyst AP 上的嵌入式無線控制器
管理員可以通過使用命令“show running-config | include ap upgrade”來確定其設備是否易受攻擊 – 如果它返回“ap upgrade methods https”,則設備會受到影響。
思科已經(jīng)發(fā)布了軟件更新,以解決此漏洞,并強烈敦促客戶立即升級。該公司表示,這個問題沒有解決方法,但作為臨時緩解措施,管理員可以禁用易受攻擊的功能。
“組織應該立即優(yōu)先修補此漏洞,”另一位安全分析師表示。“在無法立即修補的環(huán)境中,禁用片段外AP圖像下載功能至關重要,直到可以應用更新。
安全公告信息表明,該漏洞是由思科高級安全計劃組的X.B.在安全測試期間發(fā)現(xiàn)的。根據(jù)思科的咨詢,目前沒有證據(jù)表明在野外進行積極的開發(fā)。
此漏洞披露是思科2025年5月半年度IOS和IOS XE軟件安全咨詢捆綁出版物的一部分,其中包括修復思科產(chǎn)品中的多個安全問題。
轉(zhuǎn)載自安全客