Kritisk Cisco-sårbarhed gør root-adgang mulig
Cisco har udsendt sikkerhedsopdateringer til en kritisk sårbarhed i IOS XE Wireless Controller-softwaren, der kan give angribere mulighed for at få fuld kontrol over udsatte systemer – uden autentificering. Sårbarheden har id'et CVE-2025-20188 og en maksimal CVSS-score på 10,0.
Det skriver The Hacker News baseret på en advisory fra Cisco.
Sårbarheden skyldes en hardcoded JSON Web Token (JWT), som findes i visse versioner af Cisco IOS XE. Hvis den såkaldte Out-of-Band AP Image Download-funktion er aktiveret, kan en uautoriseret, fjernangriber sende specialkonstruerede HTTPS-anmodninger til en sårbar enhed og:
- Uploade vilkårlige filer
- Foretage path traversal
- Udføre vilkårlige kommandoer med root-rettigheder
De påvirkede produkter er følgende, hvis de kører en sårbar version og har Out-of-Band AP Image Download-funktionen aktiveret:
- Catalyst 9800-CL Wireless Controllers for Cloud
- Catalyst 9800 Embedded Wireless Controllers til Catalyst 9300-, 9400- og 9500-serierne
- Catalyst 9800 Series Wireless Controllers
- Embedded Wireless Controller på Catalyst Access Points
Funktionen Out-of-Band AP Image Download er som standard deaktiveret, hvilket begrænser eksponeringen.
Det anbefales, at der opdateres til en patched version af IOS XE, som adresserer CVE-2025-20188. Hvis opdatering ikke er mulig at gennemføre bør den sårbare funktion deaktiveres midlertidigt, hvis opdatering ikke kan foretages med det samme. Cisco bekræfter, at det ikke påvirker AP'ernes klientforbindelser, da systemet i så fald falder tilbage til CAPWAP-metoden..
Cisco oplyser, at sårbarheden blev opdaget internt af virksomhedens Advanced Security Initiatives Group (ASIG), og der pt. ingen tegn på aktiv udnyttelse in-the-wild.