]سیسکوسیسکو اصلاحات نرم‌افزاری را برای رفع یک نقص امنیتی با حداکثر شدت در کنترلر بی‌سیم IOS XE خود منتشر کرده است که می‌تواند یک مهاجم غیرمجاز و از راه دور را قادر به آپلود فایل‌های دلخواه در یک سیستم حساس کند.

این آسیب‌پذیری که با شناسه CVE-2025-20188 ردیابی می‌شود، در سیستم امتیازدهی CVSS امتیاز ۱۰.۰ را کسب کرده است.

این شرکت در یک توصیه‌نامه روز چهارشنبه ۷ می ۲۰۲۵ اعلام کرد[۱]: “این آسیب‌پذیری به دلیل وجود یک JSON Web Token (JWT) کدگذاری شده در یک سیستم آسیب‌دیده است. یک مهاجم می‌تواند با ارسال درخواست‌های HTTPS دستکاری‌شده به رابط دانلود تصویر AP از این آسیب‌پذیری بهره‌برداری کند. یک بهره‌برداری موفقیت‌آمیز می‌تواند به مهاجم اجازه دهد تا فایل‌ها را آپلود کند، پیمایش مسیر را انجام دهد و دستورات دلخواه را با امتیازات ریشه اجرا کند.”

با این اوصاف، برای موفقیت‌آمیز بودن این بهره‌برداری، ویژگی دانلود تصویر AP خارج از باند باید در دستگاه فعال باشد. این ویژگی به‌طور پیش‌فرض غیرفعال است. محصولات زیر در صورتی که یک نسخه آسیب‌پذیر در حال اجرا داشته باشند و ویژگی دانلود تصویر AP خارج از باند آنها فعال باشد، تحت تأثیر قرار می‌گیرند:

  • کنترل‌کننده‌های بی‌سیم Catalyst 9800-CL برای فضای ابری
  • کنترل‌کننده بی‌سیم تعبیه‌شده Catalyst 9800 برای سوئیچ‌های سری Catalyst 9300، ۹۴۰۰ و ۹۵۰۰
  • کنترل‌کننده‌های بی‌سیم سری Catalyst 9800
  • کنترل‌کننده بی‌سیم تعبیه‌شده روی APهای Catalyst

در حالی که به‌روزرسانی به آخرین نسخه بهترین اقدام است، به عنوان اقدامات موقت، کاربران می‌توانند این ویژگی را تا زمان انجام ارتقا غیرفعال کنند.

سیسکو افزود: “با غیرفعال کردن این ویژگی، دانلود تصویر AP از روش CAPWAP برای ویژگی به‌روزرسانی تصویر AP استفاده می‌کند و این تاثیری بر وضعیت کلاینت AP ندارد.”

این شرکت بزرگ تجهیزات شبکه، X.B. از گروه ابتکارات امنیتی پیشرفته سیسکو (ASIG) را به خاطر کشف گزارش این اشکال در طول آزمایش امنیتی داخلی، تحسین کرد. هیچ مدرکی مبنی بر بهره‌برداری مخرب از این آسیب‌پذیری در فضای مجازی وجود ندارد.

 

منابع

[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC

[۲] https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html