Вшитый JWT, root-доступ и идеальные условия для удалённого взлома — спасибо, Cisco

Вшитый JWT, root-доступ и идеальные условия для удалённого взлома — спасибо, Cisco

Если включить одну галочку, контроллер начнёт исполнять чужие команды.

image

Cisco выпустила срочное обновление безопасности для устранения критической уязвимости в беспроводных контроллерах под управлением IOS XE. Ошибка получила идентификатор CVE-2025-20188 и оценку CVSS — 10.0 из 10 возможных.

Причиной уязвимости стало наличие жёстко закодированного JSON Web Token (JWT), встроенного в прошивку затронутых устройств. Эта особенность позволяла удалённому, неаутентифицированному злоумышленнику отправить специально сформированные HTTPS-запросы к интерфейсу загрузки образов точек доступа (AP image download interface) и загрузить на систему произвольные файлы. Более того, уязвимость позволяла осуществить path traversal и выполнить произвольные команды с правами суперпользователя root.

Однако для успешной эксплуатации необходимо, чтобы на устройстве была активирована функция Out-of-Band AP Image Download, которая по умолчанию отключена. Если эта функция выключена, загрузка образов точек доступа осуществляется по протоколу CAPWAP, и уязвимость не проявляется.

В зоне риска оказались следующие продукты, при условии, что они работают на уязвимых прошивках и имеют активированную вышеуказанную функцию:
– Catalyst 9800-CL Wireless Controllers для облачных сред,
– Встроенные беспроводные контроллеры в коммутаторах Catalyst серий 9300, 9400 и 9500,
– Catalyst 9800 Series Wireless Controllers,
– Embedded Wireless Controller в точках доступа Catalyst.

Cisco настоятельно рекомендует пользователям как можно скорее обновиться до исправленной версии прошивки. Тем, кто пока не может провести обновление, предлагается временное решение — отключить функцию Out-of-Band AP Image Download.

По заверениям Cisco, эксплуатация уязвимости за пределами лабораторных условий пока не зафиксирована. Ошибка была выявлена в ходе внутреннего аудита безопасности сотрудником X.B. из подразделения Cisco ASIG (Advanced Security Initiatives Group), и о ней сразу было сообщено разработчикам.

Твой код — безопасный?

Расскажи, что знаешь о DevSecOps.
Пройди опрос и получи свежий отчет State of DevOps Russia 2025.