Cisco ha divulgato una vulnerabilità critica che interessa i Wireless LAN Controller (WLC) che eseguono il software IOS XE. Questa vulnerabilità rappresenta uno dei problemi di sicurezza più gravi scoperti nelle apparecchiature di rete Cisco, con il potenziale per compromettere completamente il sistema. La falla interessa organizzazioni in tutto il mondo che si affidano all’infrastruttura wireless Cisco per le loro operazioni di rete. Dato il punteggio CVSS critico di 10.0 e il potenziale per l’esecuzione di codice da remoto senza autenticazione, questa vulnerabilità costituisce una minaccia immediata e significativa per la sicurezza delle reti aziendali.
La vulnerabilità è oggetto di ricerca attiva da parte di team di sicurezza e, sebbene siano disponibili strumenti di sfruttamento, i test attuali indicano che la maggior parte dei sistemi in produzione ha la funzionalità vulnerabile disabilitata o esegue versioni corrette.
| Cisco IOS XE WLC |
| 2025-05-30 17:21:36 |
| Fix Available, Active Exploitation |
Riassunto tecnico
CVE-2025-20188 è una vulnerabilità critica di caricamento arbitrario di file presente nella funzionalità Out-of-Band Access Point (AP) Image Download del software Cisco IOS XE per Wireless LAN Controller. La vulnerabilità deriva dalla presenza di un JSON Web Token (JWT) hard-coded con la chiave segreta “notfound” incorporata nei sistemi interessati.
Dettagli tecnici:
- Vettore di attacco: Basato su rete, non richiede autenticazione
- Componente interessato: endpoint
/ap_spec_rec/upload/ - Metodo di sfruttamento: Richieste HTTPS appositamente create utilizzando il segreto JWT hard-coded
- Causa principale della vulnerabilità: Presenza del segreto JWT hard-coded “notfound” consente il bypass della firma
- Catena di attacco:
- L’attaccante crea un JWT dannoso utilizzando il segreto noto
- Invia una richiesta POST multipart/form-data all’endpoint di upload
- Sfrutta la traversata di percorso (
../../usr/binos/openresty/nginx/html/) per caricare file nella root web - Ottiene esecuzione di codice da remoto con privilegi di root
Valutazione dell’impatto:
- Compromissione completa del sistema con accesso root
- Capacità di caricare ed eseguire file arbitrari
- Possibilità di manipolazione del file system tramite path traversal
- Potenziale movimento laterale all’interno dell’infrastruttura di rete
- Nessuna autenticazione richiesta per lo sfruttamento
Raccomandazioni
- Applicare le patch di sicurezza: aggiornare immediatamente tutti i sistemi Cisco IOS XE WLC alle versioni corrette più recenti
- Disabilitare la funzionalità vulnerabile: se non è possibile applicare subito le patch, disabilitare la funzionalità Out-of-Band Access Point (AP) Image Download
- Segmentazione della rete: isolare i sistemi WLC dietro firewall e limitare l’accesso solo al traffico di gestione essenziale
- Scansione di emergenza: distribuire il template Nuclei per CVE-2025-20188 per identificare i sistemi vulnerabili presenti nell’infrastruttura