شرکت Cisco یک آسیب پذیری در نرم افزار IOS XE برای کنترلرهای LAN بی سیم از طریق hard-coded JWT و با بالاترین شدت را رفع نموده است، این آسیب پذیری به مهاجم بدون احراز هویت و از راه دور امکان دسترسی به دستگاهها را میدهد.
این توکن برای احراز هویت درخواست ها در نظر گرفته شده است. از آنجایی که این قابلیت به صورت کدنویسی شده است، هر کسی می تواند بدون نیاز به احراز هویت خود را به جای یک کاربر مجاز معرفی کند.
این آسیب پذیری با شناسه CVE-2025-20188 رهگیری شده و امتیاز آن 10 است که به مهاجمان امکان در معرض خطر قرار دادن دستگاهها را میدهد.
به گفته Cisco یک مهاجم می تواند از این آسیب پذیری از طریق ارسال درخواست های جعلی HTTPS به رابط دانلود تصویر AP، بهره برداری کند. در صورت بهره برداری موفق از آن مهاجمان قادر خواهد بود فایل های را بارگذاری، پیماش مسیر و دستورات موردنظر خود را با مجوزهای root اجرا کند.
نکته قابل توجه اینکه این آسیب پذیری تنها زمانی که قابلیت Out-of-Band AP Image Download فعال باشد قابل بهره برداری است که این قابلیت معمولا به صورت پیش فرض فعال نیست.
قابلیت مذکور به APها امکان دانلود تصاویر OS ار طریق HTTPS بجای پروتوکل CAPWAP را میدهد و انعطاف پذیری بیشتری دارد.
با اینکه قابلیت به صورت پیش فرض فعال نیست اما سازمانهای بزرگ ممکن است آن را به منظور تامین یا بازیابی سریعتر APها، فعال کنند.
دستگاههای زیر در صورتیکه شرایط بهره برداری محیا باشد، آسیب پذیر هستند:
• Catalyst 9800-CL Wireless Controllers for Cloud
• Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
• Catalyst 9800 Series Wireless Controllers
• Embedded Wireless Controller on Catalyst APs
از سوی دیگر، محصولاتی که تأیید شده تحت تأثیر مشکل JWT کدنویسی شده قرار نگرفتهاند عبارتند از: Cisco IOS (غیر XE)، Cisco IOS XR، محصولات Cisco Meraki، Cisco NX-OS و WLCهای مبتنی بر Cisco AireOS.
سیسکو بهروزرسانیهای امنیتی را برای رفع این آسیبپذیری بحرانی منتشر کرده است، بنابراین به مدیران سیستم توصیه میشود در اسرع وقت آنها را اعمال کنند.
کاربران میتوانند با استفاده از Cisco Software Checker برای مدل خاص دستگاه خود، نسخه دقیقی را که این نقص را برای دستگاهشان برطرف میکند، پیدا کنند.
اگرچه هیچ راه حل یا راهکاری برای CVE-2025-20188 وجود ندارد، غیرفعال کردن ویژگی «Out-of-Band AP Image Download» می تواند یک راهکاری دفاعی باشد.
در حال حاضر، سیسکو از سوءاستفاده فعال از آسیب پذیری CVE-2025-20188 اطلاعاتی ندارد. با این حال، با توجه به شدت این مشکل، احتمالاً عاملان تهدید بلافاصله شروع به اسکن اندپوینتهای آسیبپذیر در معرض خطر خواهند کرد.
منبع: