Kritisk sårbarhet i Cisco IOS XE Wireless Controller – godtycklig filuppladdning möjlig

Cisco publicerade igår information om en allvarlig sårbarhet med det maximala CVSS-betyget 10 av 10! Sårbarheten påverkar Cisco IOS XE Software för Wireless LAN Controllers (WLCs) och kan utnyttjas av en obehörig extern angripare för att ladda upp godtyckliga filer till systemet. En lyckad attack kan i förlängningen ge angriparen möjlighet att köra kommandon med root-behörighet.
- CVE-ID: CVE-2025-20188
- CVSS-poäng: 10.0 (Kritisk)
- Cisco Bug ID: CSCwk33139
- CWE: CWE-798 (Hard-coded credentials)
Bakgrund
Sårbarheten beror på att en hårdkodad JSON Web Token (JWT) finns installerad. En angripare kan utnyttja detta genom att skicka HTTPS-förfrågningar till det API som används för Out-of-Band Access Point (AP) Image Download och då använda denna hårdkodade JWT.
Funktionen är inte aktiverad som standard som tur är, men om den är påslagen kan en lyckad attack möjliggöra:
- Filuppladdning
- Path traversal
- Godtycklig kommandoexekvering som root (RCE)
Påverkade produkter
Sårbarheten påverkar följande Cisco-produkter om de kör sårbara versioner av IOS XE och har funktionen Out-of-Band AP Image Download aktiverad:
- Catalyst 9800-CL Wireless Controllers för molnmiljöer
- Catalyst 9800 Embedded Wireless Controller för Catalyst 9300, 9400 och 9500
- Catalyst 9800 Series Wireless Controllers
- Inbyggd Wireless Controller på Catalyst Access Points
Så kontrollerar du om din enhet är sårbar
Kör följande kommando:
show running-config | include ap upgrade
Om svaret innehåller:
ap upgrade method https
…är funktionen aktiverad och enheten potentiellt sårbar.
Ej påverkade produkter
Cisco har bekräftat att följande produkter ej påverkas:
- IOS Software
- IOS XE på enheter som inte är WLCs
- IOS XR
- Meraki-produkter
- NX-OS
- WLC med AireOS
Åtgärdsförslag
Cisco har släppt uppdateringar som åtgärdar problemet. Det finns inga workarounds i dagsläget, men man kan tillfälligt mildra sårbarheten genom att inaktivera Out-of-Band AP Image Download-funktionen. Detta påverkar inte AP-klienternas status eftersom standardmetoden Control And Provisioning of Wireless Access Points (CAPWAP) används då.
Sårbarheten identifierades internt på Cisco Advanced Security Initiatives Group (ASIG).