思科发布IOS XE无线控制器中的关键漏洞更新

admin 2025年5月9日11:28:29评论17 views字数 704阅读2分20秒阅读模式
思科发布IOS XE无线控制器中的关键漏洞更新

思科针对IOS XE无线控制器系统(漏洞编号CVE-2025-20188,CVSS评分10分)发布安全更新。未经身份验证的远程攻击者可利用该漏洞向受控系统植入任意文件。

攻击者通过向AP镜像下载接口发送特制HTTPS请求,可能获取root权限并执行任意命令。思科安全公告指出:"思科IOS XE无线控制器(WLC)的带外AP镜像下载(OoB AP Image Download)功能存在漏洞,允许未经认证的远程攻击者向受影响系统上传任意文件。该漏洞源于系统存在硬编码的JSON Web Token(JWT),成功利用可导致攻击者上传文件、执行路径遍历并以root权限运行命令。"

该漏洞仅在启用"带外AP镜像下载"功能时存在攻击风险,思科强调该功能默认处于关闭状态。受影响产品包括:

  • 云平台Catalyst 9800-CL无线控制器

  • Catalyst 9300/9400/9500系列交换机内置的9800嵌入式无线控制器

  • Catalyst 9800系列无线控制器

  • Catalyst AP内置无线控制器

用户可通过运行命令"show running-config | include ap upgrade"检测,若返回"ap upgrade method https"则表明功能已启用。思科表示:"禁用该功能后,系统将自动切换至CAPWAP协议进行AP镜像更新,且不会影响AP客户端状态。"

目前尚无临时解决方案,但可通过禁用带外AP镜像下载功能缓解风险。思科建议用户在评估业务影响后采取该措施,直至完成补丁升级。思科产品安全事件响应团队(PSIRT)确认尚未发现该漏洞的野外利用案例。

原文始发于微信公众号(黑猫安全):思科发布IOS XE无线控制器中的关键漏洞更新

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月9日11:28:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科发布IOS XE无线控制器中的关键漏洞更新https://cn-sec.com/archives/4045548.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息