- شناسه CVE-2025-20188 :CVE
- CWE-798 :CWE
- yes :Advisory
- منتشر شده: می 7, 2025
- به روز شده: می 7, 2025
- امتیاز: 10
- نوع حمله: Arbitrary code execution (ACE)
- اثر گذاری: Privilege Escalation
- حوزه: تجهیزات شبکه و امنیت
- برند: Cisco
- محصول: IOS XE
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
این آسیبپذیری به مهاجمی که از راه دور و بدون نیاز به احراز هویت به سیستم دسترسی دارد، این امکان را میدهد تا با ارسال درخواستهای HTTPS جعلی به رابط دانلود تصویر AP، فایلهایی را بهدلخواه روی دستگاه آپلود کند.
در برخی شرایط، مهاجم میتواند از این طریق، دستورات دلخواه را نیز با سطح دسترسی root اجرا کند. علت اصلی این آسیب پذیری، وجود یک توکن JWT هاردکدشده در سیستم است.
توضیحات
آسیبپذیری شناسایی شده در قابلیت دانلود تصویر Access Point به صورت Out-of-Band در نرمافزار Cisco IOS XE ، به مهاجم راه دور و بدون احراز هویت اجازه می دهد فایلهایی را به سیستم آسیبپذیر آپلود کند. این آسیبپذیری ناشی از وجود یک توکن JWT بهصورت هاردکد در سیستم است. مهاجم با ارسال درخواستهای HTTPS جعلی، میتواند نهتنها اقدام به آپلود فایل نماید، بلکه به مسیرهای دیگر دسترسی پیدا کرده و در نهایت، فرمانهایی را با دسترسی root اجرا کند.
نکته حائز اهمیت آن است که این قابلیت به صورت پیشفرض غیرفعال بوده و تنها در صورتی قابل بهرهبرداری است که فعال شده باشد. این آسیب پذیری محرمانگی(confidentiality)، یکپارچگی (integrity) و در دسترس پذیری (availability) را تحت تاثیر قرار می دهد. هیچ راهکار موقتی برای مقابله با این آسیبپذیری ارائه نشده، اما Cisco به کاربران توصیه کرده است تا این قابلیت را غیرفعال نمایند یا سیستم خود را به نسخههای اصلاحشده به روزرسانی کنند.
CVSS
Score | Severity | Version | Vector String |
10.0 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 17.7.1
affected at 17.10.1 affected at 17.10.1b affected at 17.8.1 affected at 17.9.1 affected at 17.9.2 affected at 17.9.3 affected at 17.9.4 affected at 17.9.5 affected at 17.9.4a affected at 17.11.1 affected at 17.12.1 affected at 17.12.2 affected at 17.12.3 affected at 17.13.1 affected at 17.14.1 affected at 17.11.99SW |
Cisco IOS XE Software |
لیست محصولات بروز شده
Cisco اعلام کرده است که به منظور پچ این آسیبپذیری، بهروزرسانی نرمافزاری رایگان منتشر شده است.
کاربران میتوانند با به روزرسانی دستگاههای WLC خود به نسخه IOS XE 17.12.1a یا جدیدتر، این آسیب پذیری را برطرف کنند. در این نسخه، توکن JWT هاردکد شده که منشأ آسیبپذیری بوده، بهطور کامل حذف شده است. Cisco توصیه میکند کاربران هرچه سریعتر نسخه نرمافزار دستگاههای خود را بررسی کرده و در صورت نیاز، از طریق ابزار رسمی Cisco Software Checkerنسبت به شناسایی نسخه امن و دریافت بهروزرسانی اقدام کنند.
نتیجه گیری
با توجه به شدت بحرانی آسیبپذیری و امکان اجرای کد با سطح دسترسی بالا، به کلیه مدیران شبکههای مبتنی بر Cisco IOS XE WLC توصیه میشود که هرچه سریعتر به نسخههای امن به روزرسانی کرده و قابلیت Out-of-Band AP Image Download را غیرفعال کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20188
- https://www.cvedetails.com/cve/CVE-2025-20188/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20188
- https://vuldb.com/?id.307912
- https://nvd.nist.gov/vuln/detail/CVE-2025-20188
- https://github.com/voyagken/CVE-2025-20188
- https://cwe.mitre.org/data/definitions/798.html