思科在其IOS XE无线局域网控制器中披露了一个关键的安全漏洞,该漏洞可能允许未经授权的攻击者完全控制受影响的设备。
该漏洞分配的最大严重等级为10.0,使未经身份验证的远程攻击者能够上传任意文件,遍历目录,并在受影响的系统上执行具有root权限的命令。
该漏洞跟踪为CVE-2025-20188,Access Point位于Cisco IOS XE软件无线LAN控制器(WLC)的带外接入点(AP)图像下载功能中。
根据思科5月7日发布的安全咨询,该漏洞源于“受影响系统上存在硬编码的JSON Web Token(JWT)”。
安全研究人员指出,攻击者可以通过向AP图像下载界面发送特制的HTTPS请求来利用此漏洞。
成功利用时,攻击者可以获得将恶意文件上传到任意位置并执行具有最高系统权限的命令的能力。
“这个漏洞对使用受影响的思科无线控制器的企业网络构成了重大风险,”一位熟悉该问题的网络安全专家说。“远程访问、无身份验证要求和根级命令执行的结合使这个漏洞特别危险。
受影响产品
该漏洞影响运行易受攻击版本的IOS XE软件的多个思科产品,并启用了带外AP图像下载功能:
- Catalyst 9800-CL 云无线控制器
- Catalyst 9800 嵌入式无线控制器,用于 Catalyst 9300、9400 和 9500 系列交换机
- Catalyst 9800 系列无线控制器
- Catalyst AP 上的嵌入式无线控制器
管理员可以通过使用命令“show running-config | include ap upgrade”来确定其设备是否易受攻击 – 如果它返回“ap upgrade methods https”,则设备会受到影响。
思科已经发布了软件更新,以解决此漏洞,并强烈敦促客户立即升级。该公司表示,这个问题没有解决方法,但作为临时缓解措施,管理员可以禁用易受攻击的功能。
“组织应该立即优先修补此漏洞,”另一位安全分析师表示。“在无法立即修补的环境中,禁用片段外AP图像下载功能至关重要,直到可以应用更新。
安全公告信息表明,该漏洞是由思科高级安全计划组的X.B.在安全测试期间发现的。根据思科的咨询,目前没有证据表明在野外进行积极的开发。
此漏洞披露是思科2025年5月半年度IOS和IOS XE软件安全咨询捆绑出版物的一部分,其中包括修复思科产品中的多个安全问题。
发表评论
您还未登录,请先登录。
登录