A Cisco corrigiu uma falha de máxima gravidade no Software IOS XE para Controladores de LAN Sem Fio através de um JSON Web Token (JWT) codificado que permite a um atacante remoto não autenticado tomar controle dos dispositivos.
Este token é destinado a autenticar solicitações para um recurso chamado 'Out-of-Band AP Image Download.' Como ele é codificado, qualquer um pode se passar por um usuário autorizado sem credenciais.
A vulnerabilidade é rastreada como
CVE-2025-20188
e possui uma pontuação CVSS máxima de 10.0, permitindo que os atores de ameaças comprometam completamente os dispositivos de acordo com o fornecedor.
"Um atacante poderia explorar essa vulnerabilidade enviando solicitações HTTPS elaboradas para a interface de download de imagem AP," informa o boletim da Cisco.
Um exploit bem-sucedido poderia permitir ao atacante fazer upload de arquivos, realizar path traversal e executar comandos arbitrários com privilégios de root.
É observado que o
CVE-2025-20188
só é explorável quando o recurso 'Out-of-Band AP Image Download' está ativado no dispositivo, o que não é o padrão.
O recurso 'Out-of-Band AP Image Download' permite que os pontos de acesso (APs) baixem imagens do sistema operacional via HTTPS em vez de pelo protocolo CAPWAP, permitindo uma maneira mais flexível e direta de obter o firmware nos APs.
Dito isso, embora esteja desativado por padrão, alguns deployments empresariais de grande escala ou automatizados podem ativar isso para provisionamento ou recuperação de APs mais rápida.
Os seguintes dispositivos estão vulneráveis a ataques se os requisitos de exploração forem atendidos:
- Controladores sem fio Catalyst 9800-CL para nuvem
- Controlador sem fio embutido Catalyst 9800 para switches da série Catalyst 9300, 9400 e 9500
- Controladores sem fio da série Catalyst 9800
- Controlador sem fio embutido em APs Catalyst
Por outro lado, produtos confirmados como não impactados pelo problema do JWT codificado são: Cisco IOS (não-XE), Cisco IOS XR, produtos Cisco Meraki, Cisco NX-OS e WLCs baseados em Cisco AireOS.
A Cisco lançou atualizações de segurança para abordar a vulnerabilidade crítica, então os administradores de sistema são aconselhados a aplicá-las o mais rápido possível.
Os usuários podem determinar a versão exata que corrige a falha para seu dispositivo usando o Cisco Software Checker para o modelo específico do dispositivo.
Embora não existam mitigações ou soluções alternativas para o
CVE-2025-20188
, desativar o recurso 'Out-of-Band AP Image Download' é uma defesa sólida.
Até o momento, a Cisco desconhece quaisquer casos de exploração ativa para o
CVE-2025-20188
.
No entanto, dada a gravidade do problema, é provável que os atores de ameaças comecem imediatamente a procurar por pontos vulneráveis expostos.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...