シスコがIOS XEにおけるCVE-2025-20188(CVSSスコア10.0)を修正、JWTを通じてルート権限のエクスプロイトを可能にする脆弱性に対応

Security

記事本文(要約)

シスコは、IOS XE Wireless Controllerにおける最大深刻度のセキュリティ脆弱性に対するソフトウェア修正をリリースしました。この脆弱性はCVE-2025-20188として追跡され、CVSSスコアは10.0です。この問題は、影響を受けるシステム上にハードコードされたJSON Web Token (JWT)が存在することが原因です。攻撃者は、細工されたHTTPSリクエストをAPイメージダウンロードインターフェースに送ることで、この脆弱性を悪用し、ファイルのアップロードやパストラバーサル、ルート権限での任意コマンド実行を行うことが可能です。

ただし、攻撃を成功させるにはデバイスでOut-of-Band AP Image Download機能が有効である必要があり、これはデフォルトでは無効です。影響を受ける製品には、Catalyst 9800-CL Wireless Controllers for CloudやCatalyst 9800 Embedded Wireless Controllerなどがあります。

最善の対策はソフトウェアの更新ですが、暫定的にはこの機能を無効にすることでリスクを軽減できます。シスコは、この脆弱性が実際に悪用された証拠はないとしています。

※この要約はChatGPTを使用して生成されました。

公開日: Thu, 08 May 2025 10:27:00 +0530

Original URL: https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html

詳細な技術情報

CVE番号:
CVE-2025-20188

脆弱性の仕組み:
この脆弱性は、CiscoのIOS XE Wireless Controllerにおける、ハードコードされたJSON Web Token (JWT)の存在によるものです。このJWTがシステム上に存在することで、認証されていないリモートからの攻撃者が不正なファイルをアップロードすることが可能になります。

攻撃手法:
攻撃者は、この脆弱性を利用するために、細工したHTTPSリクエストをAPイメージダウンロードインターフェースに送信します。これが成功すると、攻撃者はファイルのアップロード、パストラバーサル、そして任意のコマンドをルート権限で実行することが可能です。

潜在的な影響:
この脆弱性が悪用されると、攻撃者はルート権限で任意のコマンドを実行できるため、システム全体が制御される可能性があります。これにより、データの改ざん、機密情報の漏洩、サービスの停止など、重大な影響を受ける可能性があります。

推奨される対策:

  1. アップデート: 影響を受けるデバイスは、可能な限り早急に最新バージョンにアップデートすることが推奨されます。これが最も効果的な対策です。
  2. 一時的な緩和策: アップデートを即座に実行できない場合、一時的な緩和策として、Out-of-Band AP Image Download機能を無効にすることが推奨されます。この機能を無効にすると、APイメージダウンロードはCAPWAPメソッドを使用し、この設定変更はAPクライアントの状態には影響を及ぼしません。

影響を受ける製品:

  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500シリーズスイッチ
  • Catalyst 9800シリーズワイヤレスコントローラ
  • Catalyst APsに埋め込まれたワイヤレスコントローラ

これらの製品は、脆弱なリリースが実行されており、かつOut-of-Band AP Image Download機能が有効になっている場合に影響を受けます。

発見者:
この脆弱性は、Cisco Advanced Security Initiatives Group (ASIG)のX.B.によって内部セキュリティテスト中に発見され、報告されました。

注記:
現時点で、この脆弱性が実際の攻撃で悪用された証拠はありませんが、可能な限り迅速な対応が推奨されます。