Cisco Izdaje Hitnu Ispravku za Kritičnu Ranjivost u IOS XE Softveru
Cisco je nedavno objavio ispravku za ozbiljnu ranjivost pronađenu u svom IOS XE softveru za bežične LAN kontrolere, koja bi mogla omogućiti napadačima preuzimanje ranjivih krajnjih točaka. Ova ranjivost predstavlja još jedan primjer hardkodiranih vjerodajnica, ovoga puta u obliku JSON Web Tokena (JWT).
Glavne Informacije O Ranjivosti
Prema informacijama dostupnim na NVD web stranici, “napadač bi mogao iskoristiti ovu ranjivost slanjem izrađenih HTTPS zahtjeva sučelju za preuzimanje slika AP-a.” Uspješnim iskorištavanjem, napadač bi mogao:
- učitati datoteke
- izvesti putanju prolaza
- izvršiti proizvoljne naredbe s administratorskim privilegijama
Ranjivost je označena kao CVE-2025-20188 i ima najviši sigurnosni rezultat – 10/10 (kritično). Međutim, važno je napomenuti da se ova ranjivost može iskoristiti samo na uređajima koji imaju omogućenu opciju “Out-of-Band Image Download”, koja po zadanim postavkama nije aktivirana.
Informacije o Opciji “Out-of-Band Image Download”
Prema BleepingComputeru, ova opcija omogućuje pristupnim točkama preuzimanje OS slika putem HTTPS-a umjesto CAPWAP-a, što je fleksibilniji i izravniji način učitavanja firmvera na pristupne točke. Iako je ova opcija isključena prema zadanim postavkama, neki velikaška ili automatizirana poduzeća mogu je aktivirati.
Preporučene Mjere Opreznosti
Nažalost, ne postoje mitigacije za ovu ranjivost. Najbolji način za smanjenje rizika od izlaganja je primjena ispravke. Kao alternativno rješenje, korisnici bi mogli onemogućiti značajku “Out-of-Band Image Download”, što bi moglo biti učinkovito ako poduzeće zapravo ne koristi ovu opciju.
Pratite Situaciju
Cisco je izjavio da trenutno nije primijećen dokaz o zloupotrebi ove ranjivosti u stvarnom svijetu, ali korisnici bi još uvijek trebali biti oprezni. Evo popisa ranjivih uređaja:
- Catalyst 9800-CL Bežični Kontroleri za Cloud
- Catalyst 9800 Ugrađeni Bežični Kontroler za Catalyst 9300, 9400 i 9500 Serije Preklopnika
- Catalyst 9800 Serija Bežičnih Kontrolera
- Ugrađeni Bežični Kontroler na Catalyst AP-ima
Sigurni Uređaji
Na sreću, postoji lista uređaja koji su sigurni za korištenje:
- Cisco IOS (non-XE)
- Cisco IOS XR
- Cisco Meraki proizvodi
- Cisco NX-OS
- Cisco AireOS temeljen WLC-ovi
Zaključak
S obzirom na ozbiljnost ove ranjivosti, ključno je da korisnici odmah primjene dostupne ispravke i ostanu informirani o potencijalnim rizicima. Ostanite na oprezu i osigurajte svoje bežične mreže kako bi spriječili potencijalne sigurnosne prijetnje.