Η Cisco έχει καθορίσει ένα μέγιστο ελάττωμα σοβαρότητας στο λογισμικό IOS XE για ασύρματους ελεγκτές LAN από ένα σκληρό κωδικοποιημένο JSON Web Token (JWT) που επιτρέπει σε έναν μη αυθεντικό απομακρυσμένο επιτιθέμενο να αναλάβει συσκευές.
Αυτό το διακριτικό έχει σκοπό να πιστοποιήσει τα αιτήματα σε μια λειτουργία που ονομάζεται ‘Out-of-Band AP Image Download’. Δεδομένου ότι είναι σκληρό κωδικοποιημένο, ο καθένας μπορεί να μιμηθεί έναν εξουσιοδοτημένο χρήστη χωρίς διαπιστευτήρια.
Η ευπάθεια παρακολουθείται ως CVE-2025-20188 και έχει μέγιστη βαθμολογία 10,0 CVSS, επιτρέποντας στους ηθοποιούς απειλής να συμβιβαστούν πλήρως σύμφωνα με τον πωλητή.
“Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτή την ευπάθεια στέλνοντας κατασκευασμένα αιτήματα HTTPS στη διεπαφή λήψης εικόνας AP”. διαβάζει το δελτίο της Cisco.
“Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον επιτιθέμενο να μεταφορτώσει αρχεία, να εκτελέσει διαδρομή διαδρομής και να εκτελέσει αυθαίρετες εντολές με προνόμια ρίζας”.
Σημειώνεται ότι το CVE-2025-20188 είναι μόνο εκμεταλλευόμενο όταν η δυνατότητα “Out-of-Band AP Image Download” είναι ενεργοποιημένη στη συσκευή, η οποία δεν είναι ενεργοποιημένη από προεπιλογή.
Η δυνατότητα “Out-of-Band AP Image Download” επιτρέπει στα σημεία πρόσβασης (APS) να κατεβάζουν εικόνες OS μέσω HTTP και όχι μέσω του πρωτοκόλλου CAPWAP, επιτρέποντας έναν πιο ευέλικτο και άμεσο τρόπο για να αποκτήσετε υλικολογισμικό σε APS.
Τούτου λεχθέντος, αν και είναι απενεργοποιημένο από προεπιλογή, ορισμένες μεγάλης κλίμακας ή αυτοματοποιημένες επιχειρήσεις μπορεί να την επιτρέψει για ταχύτερη παροχή ή ανάκτηση του APS.
Οι ακόλουθες συσκευές είναι ευάλωτες στις επιθέσεις εάν πληρούνται οι απαιτήσεις εκμετάλλευσης:
- Catalyst 9800-Cl Ασύρματα ελεγκτές για σύννεφο
- Catalyst 9800 Ενσωματωμένος ασύρματος ελεγκτής για τους διακόπτες Catalyst 9300, 9400 και 9500
- Catalyst 9800 Ασύρματα ελεγκτές σειράς
- Ενσωματωμένος ασύρματος ελεγκτής σε AP Catalyst
Από την άλλη πλευρά, τα προϊόντα που επιβεβαιώνονται να μην επηρεάζονται από το ζήτημα της σκληρής κωδικοποίησης JWT είναι: Cisco IOS (Non-XE), Cisco IOS XR, Cisco Meraki Products, Cisco NX-OS και Cisco Aireos WLCs.
Η Cisco έχει κυκλοφορήσει ενημερώσεις ασφαλείας για την αντιμετώπιση της κρίσιμης ευπάθειας, οπότε οι διαχειριστές του συστήματος συμβουλεύονται να τις εφαρμόσουν το συντομότερο δυνατό.
Οι χρήστες μπορούν να καθορίσουν την ακριβή έκδοση που καθορίζει το ελάττωμα για τη συσκευή τους χρησιμοποιώντας τον έλεγχο λογισμικού Cisco για το συγκεκριμένο μοντέλο συσκευής τους.
Παρόλο που δεν υπάρχουν μετριασμοί ή λύσεις για το CVE-2025-20188, η απενεργοποίηση της λειτουργίας “Out-of-Band AP Download” είναι μια σταθερή άμυνα.
Αυτή τη στιγμή, η Cisco δεν γνωρίζει οποιεσδήποτε περιπτώσεις ενεργού εκμετάλλευσης για το CVE-2025-20188. Ωστόσο, δεδομένης της σοβαρότητας του θέματος, οι ηθοποιοί απειλών είναι πιθανό να ξεκινήσουν τη σάρωση για εκτεθειμένα ευάλωτα τελικά σημεία αμέσως.
VIA: bleepingcomputer.com