Vulnérabilité d’exécution de code arbitraire dans Cisco IOS XE

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine : bjCSIRT

Numéro : 2025/ALERTE/039

Date de l’alerte : 13/05/2025

APERÇU :

Une vulnérabilité critique affectant certains contrôleurs LAN sans fil Cisco exécutant Cisco IOS XE, permettrait à un acteur malveillant non authentifié d’exécuter du code arbitraire à distance avec les privilèges administrateur sur les systèmes affectés.

DESCRIPTION :

Cisco IOS XE, développé par Cisco Systems, est un logiciel réseau polyvalent conçu pour une gestion avancée des réseaux d’entreprise. Il fonctionne sur une gamme de dispositifs tels que routeurs et commutateurs.  

Cet outil présente une vulnérabilité libellée CVE-2025-20188, qui résulte de la présence d’un JSON Web Token (JWT) exposé en clair dans l’image logicielle.   L’exploitation de cette vulnérabilité permettrait à un acteur malveillant d’envoyer une requête HTTPS spécialement conçue avec le jeton JWT, à l’interface de téléchargement d’image de l’outil. Cela lui permettrait alors de télécharger des fichiers arbitraires, d’effectuer une traversée de répertoire et d’exécuter du code arbitraire sur le système affecté. 

Cette vulnérabilité est classée comme critique avec un score de sévérité de 10.0 selon le CVSS 3.1.

IMPACT :

  • Atteinte à confidentialité des données ; 
  • Atteinte à l’intégrité des données ; 
  • Atteinte à disponibilité des données ; 
  • Exécution de code arbitraire.

 SYSTÈMES AFFECTÉS : 

  • Catalyst 9800-CL Wireless Controllers for Cloud 
  • Catalyst 9800 Embedded Wireless Controller sur Catalyst 9300/9400/9500
  • Catalyst 9800 Series Wireless Controllers 
  • Contrôleurs sans fil intégrés dans les points d’accès Catalyst 

MESURES À PRENDRE :

  • Appliquer les dernières mise à jour de IOS XE diffusées par Cisco ; 
  • Pour les utilisateurs ne pouvant pas mettre à jour immédiatement, désactiver la fonctionnalité Out-of-Band Access Point (AP) Image Download avec la commande «no ap upgrade method https». 

RÉFÉRENCES :

Partagez sur vos réseaux.