Cisco a corrigé une faille de gravité maximale dans le logiciel IOS XE pour les contrôleurs LAN sans fil par un jeton Web JSON codé en dur (JWT) qui permet à un attaquant distant non authentifié de prendre le contrôle des périphériques.

Ce jeton est destiné à authentifier les demandes d’une fonctionnalité appelée « Téléchargement d’image AP hors bande ». »Comme il est codé en dur, n’importe qui peut se faire passer pour un utilisateur autorisé sans informations d’identification.

La vulnérabilité est suivie comme CVE-2025-20188 et a un score CVSS maximum de 10,0, permettant aux auteurs de menaces de compromettre entièrement les appareils selon le fournisseur.

« Un attaquant pourrait exploiter cette vulnérabilité en envoyant des requêtes HTTPS contrefaites à l’interface de téléchargement d’image AP », lit-on dans le bulletin de Cisco.

« Un exploit réussi pourrait permettre à l’attaquant de télécharger des fichiers, d’effectuer une traversée de chemin et d’exécuter des commandes arbitraires avec les privilèges root. »

Il est à noter que CVE-2025-20188 n’est exploitable que lorsque la fonction « Téléchargement d’image AP hors bande » est activée sur l’appareil, ce qui n’est pas activé par défaut.

La fonctionnalité « Téléchargement d’images AP hors bande » permet aux points d’accès (AP) de télécharger des images du système d’exploitation via HTTPS plutôt que via le protocole CAPWAP, ce qui permet un moyen plus flexible et direct d’obtenir le micrologiciel sur les points d’accès.

Cela dit, bien qu’il soit désactivé par défaut, certains déploiements d’entreprise à grande échelle ou automatisés peuvent l’activer pour un provisionnement ou une récupération plus rapide des points d’accès.

Les appareils suivants sont vulnérables aux attaques si les conditions d’exploitation sont remplies:

  • Contrôleurs sans fil Catalyst 9800-CL pour le Cloud
  • Contrôleur sans fil intégré Catalyst 9800 pour commutateurs Catalyst séries 9300, 9400 et 9500
  • Contrôleurs sans fil Catalyst Série 9800
  • Contrôleur sans fil intégré sur les points d’accès Catalyst

D’autre part, les produits confirmés pour ne pas être affectés par le problème JWT codé en dur sont: Cisco IOS (non-XE), Cisco IOS XR, produits Cisco Meraki, Cisco NX-OS et WLC basés sur Cisco AireOS.

Cisco a publié des mises à jour de sécurité pour corriger la vulnérabilité critique, il est donc conseillé aux administrateurs système de les appliquer dès que possible.

Les utilisateurs peuvent déterminer la version exacte qui corrige la faille pour leur périphérique à l’aide du vérificateur logiciel Cisco pour leur modèle de périphérique spécifique.

Bien qu’il n’y ait aucune atténuation ou solution de contournement pour CVE-2025-20188, la désactivation de la fonctionnalité de téléchargement d’image AP hors bande est une défense solide.

À l’heure actuelle, Cisco n’est au courant d’aucun cas d’exploitation active pour CVE-2025-20188. Cependant, étant donné la gravité du problème, les auteurs de menaces sont susceptibles de commencer immédiatement à rechercher les points de terminaison vulnérables exposés.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *