Cisco’da Kusur Kablosuz LAN Kontrolörü Korkuları Yaratıyor


Yönetişim ve Risk Yönetimi, Yama Yönetimi, Güvenlik Açığı Değerlendirmesi ve Penetrasyon Testi (VA/PT)

Konsept Kanıtı Araştırmacılar, yaygın olarak kullanılan yazılım için istismar potansiyelini gösteriyor

Prajeet Nair (@prajeaetspeaks) •
2 Haziran 2025

Cisco'da Kusur Kablosuz LAN Kontrolörü Korkuları Yaratıyor
Resim: Shutterstock

Cisco IOS XE’deki yakın zamanda yamalı bir maksimum şiddet güvenlik açığı için teknik ayrıntılar, korsanların kusurdan yararlanırsa uzaktan kod yürütmesini nasıl etkinleştirebileceğini ortaya koyuyor.

Ayrıca bakınız: Güvenli Erişim Yeniden Tanımlandı: VPN Vs. Ztna

CVE-2025-20188 olarak izlenen güvenlik açığı, sert kodlanmış bir JSON web jetonu tarafından tetiklenen keyfi bir dosya yüklemesidir.

Cuma günü Horizon3’teki araştırmacılar, Cisco IOS XE Kablosuz LAN Controller Software sürüm 17.12.03 ve daha önce etkileyen güvenlik açığının derinlemesine bir teknik analizi yayınladılar. Araştırma, yürütülmeye hazır bir uzaktan kod yürütme istismarını sağlamayı bırakırken, yetenekli tehdit aktörlerinin veya hatta üretken AI modellerinin tam sistem uzlaşmasını sağlamak için kullanabileceği adım adım bir güvenlik açığı zincirini özetliyor.

Kusurun kalbinde, yazılım içindeki sert kodlanmış bir JSON Web belirteci sırının neden olduğu kime doğrulanmamış keyfi bir dosya yükleme güvenlik açığı vardır. Cisco’nun danışmanlığına göre, uzak bir saldırgan, bant dışı AP görüntü indirme özelliğine özel olarak hazırlanmış HTTPS istekleri göndererek, dosya yüklemelerini, yol geçişini ve komut yürütmeyi kök ayrıcalıkları ile göndererek hatayı kullanabilir.

Cisco’nun Catalyst 9800 kablosuz denetleyicileri ve gömülü kablosuz çözümler, kablosuz ağları ölçekte yönetmek ve güvence altına almak için dünyanın dört bir yanındaki işletmeler, devlet kurumları, üniversiteler ve büyük kamusal mekanlar tarafından yaygın olarak kullanılmaktadır.

Aşağıdaki modeller risk altındadır:

Horizon3’ün derin dalış tersine mühendislik çabası, savunmasız bir ISO görüntüsünü (17.12.03) yamalı bir versiyonla (17.12.04) karşılaştırdı. Değiştirilmiş lua komut dosyalarını buldular ewlc_jwt_verify.lua Ve ewlc_jwt_upload_files.lua JWT’lerin doğrulanmasından ve yüklemelerin işlenmesinden sorumludur. Bu komut dosyaları gibi uç noktalarda çağrılır. /aparchive/upload Ve /ap_spec_rec/upload/saldırganların dosyaları hassas dizinlere yerleştirmek için yol geçişi kullanabileceği yer /usr/binos/openresty/nginx/html.

Bu yükleme yöntemini kullanarak, araştırmacılar, Web tarafından erişilebilir bir konuma kötü amaçlı bir dosyanın yazılabileceğini göstererek keyfi kodun barındırılmasına ve yürütülmesine izin verdiler. Testlerinde, tam sömürüleme için 8443 numaralı bağlantı noktasında bant dışı AP görüntü indirme hizmetinin etkinleştirilmesi gerekliydi, ancak bazı kurulumlar hizmeti varsayılan olarak açıktı.

Ekip bir dahili süreç yönetimi senaryosu keşfetti, pvp.shDosya Sistemi değişikliklerini kullanarak izleyen inotifywait. Yapılandırma dosyasının üzerine yazarak ve bir tetikleme dosyası yükleyerek, sistemi RCE zincirini tamamlayarak saldırgan tarafından belirlenen komutları yürütmeye zorlayabilirler.

Cisco, güvenlik açığını ele almak için yamalar yayınlarken, bant dışı AP görüntü indirme özelliğinin geçici bir hafifletme olarak devre dışı bırakılmasını önerir. Bu, AP görüntü yükseltmelerini güvenli CAPWAP yöntemini kullanmak için değiştirir. Cisco, savunmasız özelliği yükseltmenin veya devre dışı bırakmanın ötesinde hiçbir geçici çözüm olmadığını vurguladı.

Araştırmacılar, silahlanmamış olsa da, serbest bırakılan teknik ayrıntı seviyesinin, fonksiyonel istismarlar geliştirmek için çıtayı düşürdüğü konusunda uyarıyorlar.





Source link