Le bogue peut permettre aux attaquants distants non autorisés de télécharger des fichiers arbitraires sur des périphériques exécutant des instances de logiciel Buggy iOS XE.
Cisco exhorte les clients à patcher pour un défaut de sévérité maximal affectant son logiciel iOS XE pour les contrôleurs sans fil.
La faille, suivie en CVE-2025-20188, a reçu une cote de gravité de CVSS 10/10 en raison de sa forte exploitabilité et de la capacité de permettre une exécution de commande arbitraire.
« Une vulnérabilité dans la fonction de téléchargement d’image (AP) hors bande du logiciel Cisco iOS XE pour les contrôleurs LAN sans fil (WLC) pourrait permettre à un attaquant distant non autorisé de télécharger des fichiers arbitraires sur un système affecté », a déclaré Cisco dans un conseil.
L’exploitation réussie de la faille pourrait permettre aux attaquants de télécharger des fichiers, d’effectuer une traversée de chemin et d’exécuter des commandes arbitraires avec des privilèges racine.
Les instances non WLC restent non affectées
Selon l’avis, les clients exécutant des instances de logiciels iOS XE sur les appareils qui ne fonctionnent pas comme des WLC ne sont pas vulnérables.
La faille n’affecte que les instances WLC qui incluent des produits tels que les contrôleurs sans fil Catalyst 9800-CL pour le cloud, le contrôleur sans fil intégré Catalyst 9800 pour les commutateurs sans fil de la série Catalyst 9300, 9400 et 9500, le catalyseur Catalyst Series sans fil et le contrôleur sans fil embarqué sur le catalyseur de la série 9800. De plus, Cisco a noté que pour que l’exploitation réussisse, la fonction de téléchargement d’image AP hors bande doit être activée sur l’appareil, ce qui n’est pas un paramètre par défaut.
Lesdites exigences éliminent certains produits Cisco largement utilisés à partir de la liste des produits vulnérables, y compris les logiciels iOS, les logiciels iOS XR, les produits Meraki, le logiciel NX-OS et le logiciel WLC AIREOS.
Bien qu’une solution de contournement ne soit pas disponible, l’entreprise a recommandé que les administrateurs désactivent la fonction de téléchargement d’image AP hors bande en tant qu’atténuation, ce qui pourrait affecter les mises à niveau AP de masse. Une mise à niveau AP fait référence à la mise à jour de l’image du firmware ou du logiciel sur un point d’accès sans fil (AP).
Un patch est maintenant disponible
Cisco a publié des mises à jour logicielles pour aborder le défaut et conseille aux clients des contrats de service qui ont droit à des mises à jour régulières pour appliquer des correctifs au fur et à mesure qu’ils les reçoivent.
Il est conseillé aux clients sans contrat de service d’obtenir les mises à niveau en contactant Cisco TAC. Cela inclut les clients qui achètent directement auprès de Cisco mais qui ne détiennent pas de contrat de service, soit ceux qui achètent auprès de fournisseurs tiers mais n’ont pas obtenu de correctif.
Pour d’autres non en mesure de mettre à jour une version fixe pour diverses raisons, Cisco a recommandé de pratiquer la prudence avant de mettre en œuvre d’autres atténuations. « Les clients ne doivent pas déployer aucune solution de contournement ou atténuation avant d’évaluer d’abord l’applicabilité à leur propre environnement et tout impact sur un tel environnement », a déclaré la société. Il a également été conseillé aux clients d’utiliser Cisco Softwer Dicker pour déterminer leur exposition à la vulnérabilité. Cisco a déclaré que son équipe de réponse aux incidents de sécurité des produits (PSIRT) n’était pas encore consciente de l’exploitation active du défaut, qui a été découvert lors d’un test de sécurité intérieure.