خانه » CVE-2025-20188

CVE-2025-20188

Cisco IOS XE Wireless Controller Software Arbitrary File Upload Vulnerability

توسط Vulnerbyte Alerts
17 بازدید
هشدار سایبری CVE-2025-20188

چکیده

این آسیب‌پذیری به مهاجمی که از راه دور و بدون نیاز به احراز هویت به سیستم دسترسی دارد، این امکان را می‌دهد تا با ارسال درخواست‌های HTTPS جعلی به رابط دانلود تصویر AP، فایل‌هایی را به‌دلخواه روی دستگاه آپلود کند.

در برخی شرایط، مهاجم می‌تواند از این طریق، دستورات دلخواه را نیز با سطح دسترسی ‌root اجرا کند. علت اصلی این آسیب پذیری، وجود یک توکن JWT هاردکدشده در سیستم است.

توضیحات

آسیب‌پذیری شناسایی شده در قابلیت دانلود تصویر Access Point به صورت Out-of-Band در نرم‌افزار Cisco IOS XE ، به مهاجم راه دور و بدون احراز هویت اجازه می دهد فایل‌هایی را به سیستم آسیب‌پذیر آپلود کند. این آسیب‌پذیری ناشی از وجود یک توکن JWT به‌صورت هاردکد در سیستم است. مهاجم با ارسال درخواست‌های HTTPS جعلی، می‌تواند نه‌تنها اقدام به آپلود فایل نماید، بلکه به مسیرهای دیگر دسترسی پیدا کرده و در نهایت، فرمان‌هایی را با دسترسی root اجرا کند.

نکته حائز اهمیت آن است که این قابلیت به صورت پیش‌فرض غیرفعال بوده و تنها در صورتی قابل بهره‌برداری است که فعال شده باشد. این آسیب پذیری محرمانگی(confidentiality)، یکپارچگی  (integrity) و در دسترس پذیری (availability) را تحت تاثیر قرار می دهد. هیچ راهکار موقتی برای مقابله با این آسیب‌پذیری ارائه نشده، اما Cisco به کاربران توصیه کرده است تا این قابلیت را غیرفعال نمایند یا سیستم خود را به نسخه‌های اصلاح‌شده به روزرسانی کنند.

CVSS

Score Severity Version Vector String
10.0 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
affected at 17.7.1

affected at 17.10.1

affected at 17.10.1b

affected at 17.8.1

affected at 17.9.1

affected at 17.9.2

affected at 17.9.3

affected at 17.9.4

affected at 17.9.5

affected at 17.9.4a

affected at 17.11.1

affected at 17.12.1

affected at 17.12.2

affected at 17.12.3

affected at 17.13.1

affected at 17.14.1

affected at 17.11.99SW

Cisco IOS XE Software

لیست محصولات بروز شده

Cisco اعلام کرده است که به منظور پچ این آسیب‌پذیری، به‌روزرسانی نرم‌افزاری رایگان منتشر شده است.

کاربران می‌توانند با به روزرسانی دستگاه‌های WLC خود به نسخه IOS XE 17.12.1a یا جدیدتر، این آسیب پذیری را برطرف کنند. در این نسخه، توکن JWT هاردکد شده که منشأ آسیب‌پذیری بوده، به‌طور کامل حذف شده است. Cisco توصیه می‌کند کاربران هرچه سریع‌تر نسخه نرم‌افزار دستگاه‌های خود را بررسی کرده و در صورت نیاز، از طریق ابزار رسمی Cisco Software Checkerنسبت به شناسایی نسخه امن و دریافت به‌روزرسانی اقدام کنند.

نتیجه گیری

با توجه به شدت بحرانی آسیب‌پذیری و امکان اجرای کد با سطح دسترسی بالا، به کلیه مدیران شبکه‌های مبتنی بر Cisco IOS XE WLC توصیه می‌شود که هرچه سریع‌تر به نسخه‌های امن به روزرسانی کرده و قابلیت Out-of-Band AP Image Download را غیرفعال کنند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20188
  2. https://www.cvedetails.com/cve/CVE-2025-20188/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20188
  5. https://vuldb.com/?id.307912
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20188
  7. https://github.com/voyagken/CVE-2025-20188
  8. https://cwe.mitre.org/data/definitions/798.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید