Lỗ hổng nghiêm trọng trong Cisco IOS XE WLC cho phép truy cập root từ xa

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
95
780 bài viết
Lỗ hổng nghiêm trọng trong Cisco IOS XE WLC cho phép truy cập root từ xa
Lỗ hổng bảo mật nghiêm trọng CVE-2025-20188 với điểm CVSS 10, ảnh hưởng đến các thiết bị Cisco Wireless LAN Controller (WLC) chạy hệ điều hành IOS XE, cho phép tin tặc tấn công từ xa, không cần xác thực có thể tải lên tệp tùy ý và thực thi mã độc với quyền root trên thiết bị.

ba3f40c2264e9410cd5f.jpg

Nguyên nhân chính là do tồn tại một JSON Web Token (JWT) được mã hóa cứng trong firmware, vốn được sử dụng để xác thực tính năng Out-of-Band AP Image Download - tính năng này không được bật theo mặc định. Nếu tính năng này được bật, kẻ tấn công chỉ cần gửi yêu cầu HTTPS đến thiết bị kèm theo JWT hardcoded để khai thác.

Tin tặc có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu HTTPS được chế tạo đặc biệt đến giao diện tải hình ảnh AP. Nếu khai thác thành công, hậu quả có thể rất nghiêm trọng, cho phép kẻ tấn công tải tệp, thực hiện tấn công vượt qua đường dẫn (path traversal), và thực thi lệnh tùy ý với đặc quyền root.

Lỗ hổng ảnh hưởng đến một số sản phẩm Cisco nhất định đang chạy phiên bản phần mềm IOS XE dễ bị tấn công, với tính năng Tải hình ảnh AP ngoài băng tần được bật. Các sản phẩm bị ảnh hưởng bao gồm:
  • Bộ điều khiển mạng không dây Catalyst 9800-CL dành cho Cloud
  • Bộ điều khiển mạng không dây nhúng Catalyst 9800 dành cho các dòng switch Catalyst 9300, 9400 và 9500
  • Dòng bộ điều khiển mạng không dây Catalyst 9800 Series
  • Bộ điều khiển mạng không dây nhúng trên các thiết bị Catalyst Aps
Cisco cung cấp một phương pháp để kiểm tra xem tính năng "Tải hình ảnh AP" ngoài băng tần có đang được bật hay không. Quản trị viên có thể sử dụng lệnh:

show running-config | include ap upgrade

Nếu kết quả trả về là:

ap upgrade method https

Thì tính năng này đang bị kích hoạt hoặc thiết bị có nguy cơ bị khai thác. Hiện chưa ghi nhận việc khai thác trong thực tế, nhưng cũng chưa có cách khắc phục tạm thời, vì hậu quả nghiêm trọng Cisco khuyến cáo người dùng:
  • Update phần mềm mới nhất để giảm thiểu rủi ro
  • Tắt tính năng "Out-of-Band AP Image Download"
  • Hạn chế truy cập đến giao diện quản trị và dịch vụ HTTPS chỉ cho phép ip quản trị hoặc mạng nội bộ
  • Giám sát và kiểm tra hệ thống log WLC đặt cảnh báo hành vi ghi tệp hoặc thực thi lệnh bất thường
Theo Security Online
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cisco rce wlc
Bên trên