Cisco IOS XE 無線控制器軟體任意檔案上傳漏洞

風險等級: 高度威脅
摘 要: 弱點通告:Cisco IOS XE 無線控制器軟體任意檔案上傳漏洞,建議請管理者儘速評估更新!
影響系統:
  • Catalyst 9800 系列無線控制器
  • Catalyst 9800-CL 無線控制器(適用於雲端)
  • Catalyst 9800 嵌入式無線控制器(適用於 Catalyst 9300、9400 和 9500 系列交換器)
  • Catalyst AP 上的嵌入式無線控制器
解決辦法: 目前尚無任何解決方法可以解決此漏洞。但是,作為緩解措施,管理員可以停用帶外 AP 映像下載功能。停用此功能後,AP 映像下載將使用 CAPWAP 方法進行 AP 映像更新功能,這不會影響 AP 用戶端狀態。cisco強烈建議實施此緩解措施,直到可以升級到修補軟體版本。
雖然此緩解措施已在測試環境中部署並被證明是成功的,但客戶應在自己的環境和使用條件下確定其適用性和有效性。根據固有的客戶部署場景和限制,實施的任何解決方法或緩解措施都可能對其網路的功能或效能產生負面影響。首先評估對其自身環境的適用性以及對此類環境的任何影響之前,不應部署任何解決方法或緩解措
施。
細節描述: CVE-2025-20188: CVSS 10
Cisco IOS XE 軟體無線區域網路控制器 (WLCs) 的帶外 (Out-of-Band) 存取點 (AP) 映像檔下載功能存在一個安全漏洞,可能允許未經身份驗證的遠端攻擊者上傳任意檔案到受影響的系統。此漏洞是由於受影響的系統上存在寫死的 JSON Web Token  (JWT) 所致。攻擊者可以透過發送HTTPS 請求到 AP 映像檔下載介面來利用此漏洞。成功利用此漏洞可能使攻擊者能夠上傳檔案、執行路徑遍歷,並以 root 權限執行任意指令。
參考資訊: cisco
ithome

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *