CVE-2025-20188: Vulnerabilità critica di upload di file in Cisco IOS XE WLC

Cisco ha divulgato una vulnerabilità critica che interessa i Wireless LAN Controller (WLC) che eseguono il software IOS XE. Questa vulnerabilità rappresenta uno dei problemi di sicurezza più gravi scoperti nelle apparecchiature di rete Cisco, con il potenziale per compromettere completamente il sistema. La falla interessa organizzazioni in tutto il mondo che si affidano all’infrastruttura wireless Cisco per le loro operazioni di rete. Dato il punteggio CVSS critico di 10.0 e il potenziale per l’esecuzione di codice da remoto senza autenticazione, questa vulnerabilità costituisce una minaccia immediata e significativa per la sicurezza delle reti aziendali.

La vulnerabilità è oggetto di ricerca attiva da parte di team di sicurezza e, sebbene siano disponibili strumenti di sfruttamento, i test attuali indicano che la maggior parte dei sistemi in produzione ha la funzionalità vulnerabile disabilitata o esegue versioni corrette.

Cisco IOS XE WLC
2025-05-30 17:21:36
Fix Available, Active Exploitation

Riassunto tecnico

CVE-2025-20188 è una vulnerabilità critica di caricamento arbitrario di file presente nella funzionalità Out-of-Band Access Point (AP) Image Download del software Cisco IOS XE per Wireless LAN Controller. La vulnerabilità deriva dalla presenza di un JSON Web Token (JWT) hard-coded con la chiave segreta “notfound” incorporata nei sistemi interessati.

Dettagli tecnici:

  • Vettore di attacco: Basato su rete, non richiede autenticazione
  • Componente interessato: endpoint /ap_spec_rec/upload/
  • Metodo di sfruttamento: Richieste HTTPS appositamente create utilizzando il segreto JWT hard-coded
  • Causa principale della vulnerabilità: Presenza del segreto JWT hard-coded “notfound” consente il bypass della firma
  • Catena di attacco:
    1. L’attaccante crea un JWT dannoso utilizzando il segreto noto
    2. Invia una richiesta POST multipart/form-data all’endpoint di upload
    3. Sfrutta la traversata di percorso (../../usr/binos/openresty/nginx/html/) per caricare file nella root web
    4. Ottiene esecuzione di codice da remoto con privilegi di root

Valutazione dell’impatto:

  • Compromissione completa del sistema con accesso root
  • Capacità di caricare ed eseguire file arbitrari
  • Possibilità di manipolazione del file system tramite path traversal
  • Potenziale movimento laterale all’interno dell’infrastruttura di rete
  • Nessuna autenticazione richiesta per lo sfruttamento

Raccomandazioni

  1. Applicare le patch di sicurezza: aggiornare immediatamente tutti i sistemi Cisco IOS XE WLC alle versioni corrette più recenti
  2. Disabilitare la funzionalità vulnerabile: se non è possibile applicare subito le patch, disabilitare la funzionalità Out-of-Band Access Point (AP) Image Download
  3. Segmentazione della rete: isolare i sistemi WLC dietro firewall e limitare l’accesso solo al traffico di gestione essenziale
  4. Scansione di emergenza: distribuire il template Nuclei per CVE-2025-20188 per identificare i sistemi vulnerabili presenti nell’infrastruttura

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!