Λεπτομέρειες για το ελάττωμα Cisco IOS XE κυκλοφόρησαν δημόσια
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Λεπτομέρειες για το ελάττωμα Cisco IOS XE κυκλοφόρησαν δημόσια
https://www.secnews.gr/649824/leptomereies-elattoma-cisco-ios-xe-kikloforisan-dimosia/
Jun 2nd 2025, 10:47
by Absenta Mia
Τεχνικές λεπτομέρειες για ένα ελάττωμα μέγιστης σοβαρότητας στο Cisco IOS XE WLC, που επιτρέπει αυθαίρετη μεταφόρτωση αρχείων και παρακολουθείται ως CVE-2025-20188, έχουν δημοσιοποιηθεί, φέρνοντάς μας πιο κοντά σε ένα πλήρως λειτουργικό exploit.
Δείτε επίσης: Η Cisco διορθώνει ευπάθεια DoS υψηλής σοβαρότητας
Η ανάλυση των ερευνητών της Horizon3 δεν περιλαμβάνει έτοιμο script απομακρυσμένης εκτέλεσης κώδικα (RCE), ωστόσο παρέχει αρκετές πληροφορίες ώστε ένας ικανός επιτιθέμενος ή ακόμη και ένα μεγάλο γλωσσικό μοντέλο (LLM) να μπορέσει να συμπληρώσει τα κενά.
Λόγω του άμεσου κινδύνου για weaponization και μαζική εκμετάλλευση της ευπάθειας, συνιστάται οι επηρεαζόμενοι χρήστες να λάβουν άμεσα μέτρα για την προστασία των συστημάτων τους. Η Cisco γνωστοποίησε το σοβαρό αυτό ελάττωμα στο λογισμικό IOS XE για τους Wireless LAN Controllers στις 7 Μαΐου 2025, το οποίο επιτρέπει σε έναν επιτιθέμενο να πάρει πλήρη έλεγχο της συσκευής.
Η εταιρεία ανέφερε ότι η αιτία είναι ένα hard-coded JSON Web Token (JWT), το οποίο επιτρέπει σε μη εξουσιοδοτημένο, απομακρυσμένο χρήστη να ανεβάζει αρχεία, να πραγματοποιεί path traversal και να εκτελεί αυθαίρετες εντολές με root προνόμια.
Το δελτίο ασφαλείας ανέφερε ότι η ευπάθεια CVE-2025-20188 είναι επικίνδυνη μόνο όταν η λειτουργία "Out-of-Band AP Image Download" είναι ενεργοποιημένη στη συσκευή. Σε αυτή την περίπτωση, οι παρακάτω τύποι συσκευών διατρέχουν κίνδυνο:
• Catalyst 9800-CL Wireless Controllers για Cloud
• Catalyst 9800 Embedded Wireless Controller για τους διακόπτες των σειρών Catalyst 9300, 9400 και 9500
• Catalyst 9800 Series Wireless Controllers
• Ενσωματωμένος Wireless Controller σε Catalyst APs
Η ανάλυση της Horizon3 δείχνει ότι η ευπάθεια προκύπτει λόγω της χρήσης ενός hardcoded JWT fallback secret ("notfound") από τα backend Lua scripts που διαχειρίζονται τα σημεία μεταφόρτωσης, σε συνδυασμό με ανεπαρκή έλεγχο της διαδρομής αρχείων (path validation).
Δείτε ακόμα: Η Cisco διορθώνει 35 ευπάθειες σε διάφορα προϊόντα
Πιο συγκεκριμένα, το backend χρησιμοποιεί scripts OpenResty (Lua + Nginx) για την επικύρωση των JWT tokens και τη διαχείριση των μεταφορτώσεων αρχείων. Ωστόσο, αν το αρχείο '/tmp/nginx_jwt_key' απουσιάζει, το script χρησιμοποιεί ως εναλλακτικό secret τη σταθερή συμβολοσειρά "notfound" για την επαλήθευση των JWTs. Αυτό πρακτικά επιτρέπει σε επιτιθέμενους να δημιουργήσουν έγκυρα JWT tokens χωρίς να γνωρίζουν κάποιο μυστικό, απλώς χρησιμοποιώντας τον αλγόριθμο 'HS256' και τη λέξη-κλειδί 'notfound'.
Λεπτομέρειες για το ελάττωμα Cisco IOS XE κυκλοφόρησαν δημόσια
Στο παράδειγμα της Horizon3, αποστέλλεται ένα αίτημα HTTP POST με μεταφόρτωση αρχείου στο endpoint '/ap_spec_rec/upload/' μέσω της θύρας 8443, και γίνεται χρήση path traversal στο όνομα του αρχείου για να τοποθετηθεί ένα φαινομενικά αθώο αρχείο (π.χ. foo.txt) εκτός του προβλεπόμενου καταλόγου.
Για την αναβάθμιση της ευπάθειας μεταφόρτωσης αρχείων σε απομακρυσμένη εκτέλεση κώδικα (RCE), ο επιτιθέμενος μπορεί να: αντικαταστήσει αρχεία ρυθμίσεων που φορτώνονται από υπηρεσίες του backend, μεταφορτώσει web shells, ή εκμεταλλευτεί αρχεία που παρακολουθούνται από το σύστημα για να προκαλέσει μη εξουσιοδοτημένες ενέργειες.
Στο ίδιο παράδειγμα, γίνεται κατάχρηση της υπηρεσίας 'pvp.sh', η οποία παρακολουθεί συγκεκριμένους καταλόγους, τροποποιεί τα αρχεία ρυθμίσεων που χρησιμοποιεί και ενεργοποιεί επαναφόρτωση (reload), δίνοντας τη δυνατότητα εκτέλεσης εντολών του επιτιθέμενου.
Λόγω του αυξημένου κινδύνου εκμετάλλευσης, συνιστάται έντονα η αναβάθμιση σε έκδοση που περιλαμβάνει διορθώσεις, όπως η 17.12.04 ή νεότερη, το συντομότερο δυνατόν. Ως προσωρινό μέτρο, οι διαχειριστές μπορούν να απενεργοποιήσουν τη λειτουργία Out-of-Band AP Image Download, ώστε να απενεργοποιηθεί η ευάλωτη υπηρεσία.
Δείτε επίσης: Quantum Networking: Η Cisco παρουσιάζει καινοτόμο chip και νέο εργαστήριο
Το συγκεκριμένο περιστατικό υπογραμμίζει τη σημασία του secure-by-default σχεδιασμού λογισμικού, και την ανάγκη για συνεχή επιθεώρηση και επικαιροποίηση τόσο του βασικού λογισμικού (firmware) όσο και των διαδικασιών ασφαλείας. Αν δεν μπορεί να εφαρμοστεί άμεσα η αναβάθμιση, ακόμη και η προσωρινή απενεργοποίηση επισφαλών λειτουργιών μπορεί να κάνει τη διαφορά στην αποτροπή μιας επίθεσης.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Λεπτομέρειες για το ελάττωμα Cisco IOS XE κυκλοφόρησαν δημόσια
https://www.secnews.gr/649824/leptomereies-elattoma-cisco-ios-xe-kikloforisan-dimosia/
Jun 2nd 2025, 10:47
by Absenta Mia
Τεχνικές λεπτομέρειες για ένα ελάττωμα μέγιστης σοβαρότητας στο Cisco IOS XE WLC, που επιτρέπει αυθαίρετη μεταφόρτωση αρχείων και παρακολουθείται ως CVE-2025-20188, έχουν δημοσιοποιηθεί, φέρνοντάς μας πιο κοντά σε ένα πλήρως λειτουργικό exploit.
Δείτε επίσης: Η Cisco διορθώνει ευπάθεια DoS υψηλής σοβαρότητας
Η ανάλυση των ερευνητών της Horizon3 δεν περιλαμβάνει έτοιμο script απομακρυσμένης εκτέλεσης κώδικα (RCE), ωστόσο παρέχει αρκετές πληροφορίες ώστε ένας ικανός επιτιθέμενος ή ακόμη και ένα μεγάλο γλωσσικό μοντέλο (LLM) να μπορέσει να συμπληρώσει τα κενά.
Λόγω του άμεσου κινδύνου για weaponization και μαζική εκμετάλλευση της ευπάθειας, συνιστάται οι επηρεαζόμενοι χρήστες να λάβουν άμεσα μέτρα για την προστασία των συστημάτων τους. Η Cisco γνωστοποίησε το σοβαρό αυτό ελάττωμα στο λογισμικό IOS XE για τους Wireless LAN Controllers στις 7 Μαΐου 2025, το οποίο επιτρέπει σε έναν επιτιθέμενο να πάρει πλήρη έλεγχο της συσκευής.
Η εταιρεία ανέφερε ότι η αιτία είναι ένα hard-coded JSON Web Token (JWT), το οποίο επιτρέπει σε μη εξουσιοδοτημένο, απομακρυσμένο χρήστη να ανεβάζει αρχεία, να πραγματοποιεί path traversal και να εκτελεί αυθαίρετες εντολές με root προνόμια.
Το δελτίο ασφαλείας ανέφερε ότι η ευπάθεια CVE-2025-20188 είναι επικίνδυνη μόνο όταν η λειτουργία "Out-of-Band AP Image Download" είναι ενεργοποιημένη στη συσκευή. Σε αυτή την περίπτωση, οι παρακάτω τύποι συσκευών διατρέχουν κίνδυνο:
• Catalyst 9800-CL Wireless Controllers για Cloud
• Catalyst 9800 Embedded Wireless Controller για τους διακόπτες των σειρών Catalyst 9300, 9400 και 9500
• Catalyst 9800 Series Wireless Controllers
• Ενσωματωμένος Wireless Controller σε Catalyst APs
Η ανάλυση της Horizon3 δείχνει ότι η ευπάθεια προκύπτει λόγω της χρήσης ενός hardcoded JWT fallback secret ("notfound") από τα backend Lua scripts που διαχειρίζονται τα σημεία μεταφόρτωσης, σε συνδυασμό με ανεπαρκή έλεγχο της διαδρομής αρχείων (path validation).
Δείτε ακόμα: Η Cisco διορθώνει 35 ευπάθειες σε διάφορα προϊόντα
Πιο συγκεκριμένα, το backend χρησιμοποιεί scripts OpenResty (Lua + Nginx) για την επικύρωση των JWT tokens και τη διαχείριση των μεταφορτώσεων αρχείων. Ωστόσο, αν το αρχείο '/tmp/nginx_jwt_key' απουσιάζει, το script χρησιμοποιεί ως εναλλακτικό secret τη σταθερή συμβολοσειρά "notfound" για την επαλήθευση των JWTs. Αυτό πρακτικά επιτρέπει σε επιτιθέμενους να δημιουργήσουν έγκυρα JWT tokens χωρίς να γνωρίζουν κάποιο μυστικό, απλώς χρησιμοποιώντας τον αλγόριθμο 'HS256' και τη λέξη-κλειδί 'notfound'.
Λεπτομέρειες για το ελάττωμα Cisco IOS XE κυκλοφόρησαν δημόσια
Στο παράδειγμα της Horizon3, αποστέλλεται ένα αίτημα HTTP POST με μεταφόρτωση αρχείου στο endpoint '/ap_spec_rec/upload/' μέσω της θύρας 8443, και γίνεται χρήση path traversal στο όνομα του αρχείου για να τοποθετηθεί ένα φαινομενικά αθώο αρχείο (π.χ. foo.txt) εκτός του προβλεπόμενου καταλόγου.
Για την αναβάθμιση της ευπάθειας μεταφόρτωσης αρχείων σε απομακρυσμένη εκτέλεση κώδικα (RCE), ο επιτιθέμενος μπορεί να: αντικαταστήσει αρχεία ρυθμίσεων που φορτώνονται από υπηρεσίες του backend, μεταφορτώσει web shells, ή εκμεταλλευτεί αρχεία που παρακολουθούνται από το σύστημα για να προκαλέσει μη εξουσιοδοτημένες ενέργειες.
Στο ίδιο παράδειγμα, γίνεται κατάχρηση της υπηρεσίας 'pvp.sh', η οποία παρακολουθεί συγκεκριμένους καταλόγους, τροποποιεί τα αρχεία ρυθμίσεων που χρησιμοποιεί και ενεργοποιεί επαναφόρτωση (reload), δίνοντας τη δυνατότητα εκτέλεσης εντολών του επιτιθέμενου.
Λόγω του αυξημένου κινδύνου εκμετάλλευσης, συνιστάται έντονα η αναβάθμιση σε έκδοση που περιλαμβάνει διορθώσεις, όπως η 17.12.04 ή νεότερη, το συντομότερο δυνατόν. Ως προσωρινό μέτρο, οι διαχειριστές μπορούν να απενεργοποιήσουν τη λειτουργία Out-of-Band AP Image Download, ώστε να απενεργοποιηθεί η ευάλωτη υπηρεσία.
Δείτε επίσης: Quantum Networking: Η Cisco παρουσιάζει καινοτόμο chip και νέο εργαστήριο
Το συγκεκριμένο περιστατικό υπογραμμίζει τη σημασία του secure-by-default σχεδιασμού λογισμικού, και την ανάγκη για συνεχή επιθεώρηση και επικαιροποίηση τόσο του βασικού λογισμικού (firmware) όσο και των διαδικασιών ασφαλείας. Αν δεν μπορεί να εφαρμοστεί άμεσα η αναβάθμιση, ακόμη και η προσωρινή απενεργοποίηση επισφαλών λειτουργιών μπορεί να κάνει τη διαφορά στην αποτροπή μιας επίθεσης.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz