Ciscoは、認証されていないリモート攻撃者が脆弱なシステムに任意のファイルをアップロードできる可能性がある、IOS XE Wireless Controllerの最大深刻度のセキュリティ欠陥に対処するためのソフトウェア修正をリリースしました。
この脆弱性はCVE-2025-20188として追跡されており、CVSSスコアリングシステムで10.0と評価されています。
「この脆弱性は、影響を受けるシステムにハードコードされたJSON Web Token(JWT)が存在するために発生します」と、同社は水曜日のアドバイザリで述べています。
「攻撃者は、APイメージダウンロードインターフェースに細工されたHTTPSリクエストを送信することでこの脆弱性を悪用することができます。成功したエクスプロイトにより、攻撃者はファイルをアップロードし、パストラバーサルを実行し、ルート権限で任意のコマンドを実行することができます。」
ただし、エクスプロイトが成功するためには、デバイスでOut-of-Band AP Image Download機能が有効になっている必要があります。この機能はデフォルトでは無効です。
以下の製品は、脆弱なリリースが実行されており、Out-of-Band AP Image Download機能がオンになっている場合に影響を受けます –
- クラウド用Catalyst 9800-CL Wireless Controllers
- Catalyst 9300、9400、および9500シリーズスイッチ用Catalyst 9800 Embedded Wireless Controller
- Catalyst 9800シリーズWireless Controllers
- Catalyst APs上のEmbedded Wireless Controller
最新バージョンに更新することが最善の策ですが、一時的な緩和策として、アップグレードが実行できるまでこの機能を無効にすることができます。
「この機能を無効にすると、APイメージダウンロードはAPイメージ更新機能のためにCAPWAPメソッドを使用し、APクライアントの状態には影響しません」とCiscoは付け加えました。
ネットワーク機器の大手は、内部セキュリティテスト中にバグを発見し報告したCisco Advanced Security Initiatives Group(ASIG)のX.B.に感謝の意を表しました。この脆弱性が野生で悪用された証拠はありません。
翻訳元: https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html