
این آسیبپذیری که با شناسه CVE-2025-20188 ردیابی میشود، در سیستم امتیازدهی CVSS امتیاز ۱۰.۰ را کسب کرده است.
این شرکت در یک توصیهنامه روز چهارشنبه ۷ می ۲۰۲۵ اعلام کرد[۱]: “این آسیبپذیری به دلیل وجود یک JSON Web Token (JWT) کدگذاری شده در یک سیستم آسیبدیده است. یک مهاجم میتواند با ارسال درخواستهای HTTPS دستکاریشده به رابط دانلود تصویر AP از این آسیبپذیری بهرهبرداری کند. یک بهرهبرداری موفقیتآمیز میتواند به مهاجم اجازه دهد تا فایلها را آپلود کند، پیمایش مسیر را انجام دهد و دستورات دلخواه را با امتیازات ریشه اجرا کند.”
با این اوصاف، برای موفقیتآمیز بودن این بهرهبرداری، ویژگی دانلود تصویر AP خارج از باند باید در دستگاه فعال باشد. این ویژگی بهطور پیشفرض غیرفعال است. محصولات زیر در صورتی که یک نسخه آسیبپذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند آنها فعال باشد، تحت تأثیر قرار میگیرند:
- کنترلکنندههای بیسیم Catalyst 9800-CL برای فضای ابری
- کنترلکننده بیسیم تعبیهشده Catalyst 9800 برای سوئیچهای سری Catalyst 9300، ۹۴۰۰ و ۹۵۰۰
- کنترلکنندههای بیسیم سری Catalyst 9800
- کنترلکننده بیسیم تعبیهشده روی APهای Catalyst
در حالی که بهروزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت، کاربران میتوانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.
سیسکو افزود: “با غیرفعال کردن این ویژگی، دانلود تصویر AP از روش CAPWAP برای ویژگی بهروزرسانی تصویر AP استفاده میکند و این تاثیری بر وضعیت کلاینت AP ندارد.”
این شرکت بزرگ تجهیزات شبکه، X.B. از گروه ابتکارات امنیتی پیشرفته سیسکو (ASIG) را به خاطر کشف گزارش این اشکال در طول آزمایش امنیتی داخلی، تحسین کرد. هیچ مدرکی مبنی بر بهرهبرداری مخرب از این آسیبپذیری در فضای مجازی وجود ندارد.
منابع
[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
[۲] https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html
ثبت ديدگاه