خانه » جزئیات اکسپلویت آسیب‌پذیری بحرانی Cisco IOS XE به‌صورت عمومی منتشر شد!

جزئیات اکسپلویت آسیب‌پذیری بحرانی Cisco IOS XE به‌صورت عمومی منتشر شد!

توسط Vulnerbyt_News
41 بازدید
Exploit details for max severity Cisco IOS XE flaw now public گروه والنربایت vulnerbyte

Horizon3 گزارش داد که جزئیات فنی آسیب‌پذیری بسیار بحرانی در قابلیت آپلود فایل دلخواه در Cisco IOS XE WLC، با شناسه CVE-2025-20188، به‌صورت عمومی منتشر شده است. این افشاگری امکان ساخت اکسپلویت عملیاتی را برای مهاجمان ماهر یا حتی مدل‌های زبانی تسهیل می‌کند. اگرچه این تحلیل شامل اسکریپت آماده برای اجرای کد از راه دور (RCE) نیست اما اطلاعات کافی برای تکمیل خلأهای موجود ارائه می‌دهد.

با توجه به خطر قریب‌الوقوع سوءاستفاده از این آسیب‌پذیری در حملات، Horizon3 توصیه کرد که کاربران تحت تأثیر فورا اقدامات حفاظتی را برای ایمن‌سازی سیستم‌های خود اعمال کنند.

جزئیات آسیب‌پذیری در Cisco IOS XE WLC

Cisco اعلام کرد که این نقص بحرانی در نرم‌افزار IOS XE برای کنترلرهای شبکه بی‌سیم (Wireless LAN Controllers) در ۷ می ۲۰۲۵ افشا شد. این آسیب‌پذیری به مهاجم راه‌دور و بدون احراز هویت امکان می‌دهد کنترل کامل دستگاه را به‌دست آورد.

علت این نقص وجود توکن JWT هاردکدشده است که به مهاجم اجازه می‌دهد فایل آپلود کند، مسیر فایل‌ها را دور بزند (path traversal) و فرمان‌های دلخواه را با سطح دسترسی root اجرا کند. Cisco تأکید کرد که CVE-2025-20188 تنها زمانی خطرناک است که قابلیت “Out-of-Band AP Image Download” روی دستگاه فعال باشد. دستگاه‌های در معرض خطر شامل موارد زیر هستند:

  • کنترلرهای Catalyst 9800-CL برای فضای ابری.
  • کنترلرهای بی‌سیم تعبیه‌شده در سوئیچ‌های Catalyst سری 9300، 9400 و 9500.
  • کنترلرهای بی‌سیم سری Catalyst 9800.
  • کنترلر بی‌سیم تعبیه‌شده در Catalyst AP.

نمونه حمله  از زبان Horizon3

Horizon3 گزارش داد که این آسیب‌پذیری به دلیل استفاده از رمز ثابت “notfound” برای JWT در اسکریپت‌های Lua در بک‌اند و نبود اعتبارسنجی کافی برای مسیر فایل‌ها ایجاد شده است. بک‌اند از اسکریپت‌های OpenResty (ترکیبی از Lua و Nginx) برای اعتبارسنجی توکن‌های JWT و مدیریت آپلود فایل استفاده می‌کند. در صورت نبود فایل /tmp/nginx_jwt_key، اسکریپت به‌صورت پیش‌فرض از رشته “notfound” به‌عنوان رمز استفاده می‌کند.

مهاجمان می‌توانند با استفاده از الگوریتم HS256، کلید “notfound” و بدون نیاز به دانستن رمز، توکن‌های JWT معتبر تولید کنند. در نمونه Horizon3، یک درخواست HTTP POST حاوی فایل به اندپوینت /ap_spec_rec/upload/ در پورت 8443 ارسال می‌شود و با بهره‌گیری از پیمایش مسیر(Path Traversal) در نام فایل، فایلی بی‌ضرر مانند foo.txt خارج از پوشه مقصد آپلود می‌شود.

Exploit details for max severity Cisco IOS XE flaw now public گروه والنربایت vulnerbyte
درخواست بازسازی JWT با کلید notfound

برای تبدیل این نقص آپلود فایل به RCE، مهاجم می‌تواند فایل‌های پیکربندی سرویس‌های بک‌اند را بازنویسی کند، وب‌شل قرار دهد یا از فایل‌های تحت نظارت برای اجرای رفتارهای غیرمجاز سوءاستفاده کند. Horizon3 نشان داد که سرویس pvp.sh، که برخی پوشه‌ها را مانیتور می‌کند، با بازنویسی فایل‌های پیکربندی و ایجاد reload، فرمان دلخواه مهاجم را اجرا می‌کند.

توصیه امنیتی

با توجه به خطر بالای اکسپلویت این آسیب‌پذیری، Horizon3 به کاربران توصیه کرد که فورا به نسخه پچ‌شده (17.12.04 یا بالاتر) ارتقا دهند. Cisco اعلام کرد که مدیران می‌توانند به‌عنوان راهکار موقت، قابلیت Out-of-Band AP Image Download را غیرفعال کنند تا سرویس آسیب‌پذیر از دسترس خارج شود.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید