思科发布了软件修复程序,以解决其IOS XE无线控制器中的最大严重性安全漏洞,该漏洞可能使未经身份验证的远程攻击者将任意文件上传到易受攻击的系统。
CVE-2025-20188跟踪为CVE-2025-20188的漏洞在CVSS评分系统上被评为10.0。
“这个漏洞是由于在受影响的系统上存在硬编码的JSON Web Token(JWT),”该公司在周三的咨询中表示。
攻击者可以通过向AP映像下载界面发送精心制作的HTTPS请求来利用此漏洞。成功的漏洞利用可以允许攻击者上传文件,执行路径遍历,并使用root权限执行任意命令。
也就是说,为了成功利用,必须在设备上启用Out-of-Band AP Image Download功能。默认情况下禁用。
以下产品受到影响,如果它们有一个易受攻击的版本运行,并有开关的外带AP图像下载功能
- Catalyst 9800-CL 云无线控制器
- Catalyst 9800 嵌入式无线控制器,用于 Catalyst 9300、9400 和 9500 系列交换机
- Catalyst 9800 系列无线控制器
- Catalyst AP 上的嵌入式无线控制器
虽然更新到最新版本是最好的行动方案,但作为临时缓解措施,用户可以禁用该功能,直到可以执行升级。
“禁用此功能后,AP映像下载将使用CAPWAP方法进行AP映像更新功能,这不会影响AP客户端状态,”Cisco补充道。
网络设备专业归功于思科高级安全计划组(ASIG)的X.B.在内部安全测试期间发现了报告该漏洞。没有证据表明该漏洞在野外被恶意利用。
发表评论
您还未登录,请先登录。
登录