Uso de credenciales codificadas en IOS XE de Cisco
Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE para WLC y tienen habilitada la función de descarga de imágenes de AP fuera de banda:
- Controladores inalámbricos Catalyst 9800-CL para la nube;
- Controlador inalámbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500;
- Controladores inalámbricos de la serie Catalyst 9800;
- Controlador inalámbrico integrado en puntos de acceso Catalyst.
Para determinar si un dispositivo está configurado con la función de descarga de imágenes de AP fuera de banda habilitada, se recomienda ejecutar el comando 'show running-config | include ap upgrade' . Si el comando devuelve 'ap upgrade method https', la función está habilitada y el dispositivo se ve afectado por esta vulnerabilidad.
XB de Cisco Advanced Security Initiatives Group (ASIG), ha informado sobre una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, cargue archivos arbitrarios en un sistema afectado.
Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad.
Esta vulnerabilidad se debe a la presencia de un token web JSON (JWT) codificado de forma rígida en un sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTPS manipuladas a la interfaz de descarga de imágenes del punto de acceso. Una explotación exitosa podría permitir al atacante cargar archivos, atravesar rutas y ejecutar comandos arbitrarios con privilegios de root .
Se ha asignado el identificador CVE-2025-20188 para esta vulnerabilidad.