• Cisco

Cisco แก้ไขช่องโหว่ร้ายแรง CVE-2025-20188 ใน IOS XE ที่อาจถูกโจมตีจากระยะไกลด้วยสิทธิ์ Root

  • admin net
  • 9 May, 2025

Cisco เพิ่งปล่อยอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่ความปลอดภัยร้ายแรงใน IOS XE Wireless Controller ที่อาจทำให้แฮกเกอร์โจมตีจากระยะไกลโดยไม่ต้องยืนยันตัวตน และอัปโหลดไฟล์อันตรายเข้าสู่ระบบได้

ช่องโหว่นี้มีรหัส CVE-2025-20188 และได้รับการจัดอันดับความรุนแรงสูงสุดที่ 10.0 จากระบบ CVSS โดยเกิดจากการมี JSON Web Token (JWT) ที่ถูกฝังรหัสไว้ในระบบที่ได้รับผลกระทบ

วิธีการโจมตีและผลกระทบ

ผู้โจมตีสามารถใช้ช่องโหว่นี้โดย:

  • ส่งคำขอ HTTPS ที่ถูกปรับแต่งไปยังส่วนติดต่อดาวน์โหลดภาพ AP
  • เมื่อโจมตีสำเร็จ จะสามารถอัปโหลดไฟล์
  • ทำการเข้าถึงพาธที่อยู่นอกขอบเขต (path traversal)
  • รันคำสั่งอันตรายด้วยสิทธิ์ root

อย่างไรก็ตาม การโจมตีจะสำเร็จได้เฉพาะเมื่อฟีเจอร์ Out-of-Band AP Image Download ถูกเปิดใช้งานบนอุปกรณ์ ซึ่งโดยค่าเริ่มต้นแล้วจะปิดอยู่

ผลิตภัณฑ์ที่ได้รับผลกระทบ

  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Catalyst 9800 Embedded Wireless Controller สำหรับ Catalyst 9300, 9400, และ 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Embedded Wireless Controller บน Catalyst APs

วิธีแก้ไขและการลดความเสี่ยง

Cisco แนะนำให้ผู้ใช้:

  1. อัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด (วิธีที่ดีที่สุด)
  2. หากยังไม่สามารถอัปเดตได้ ให้ปิดฟีเจอร์ Out-of-Band AP Image Download ชั่วคราว

หากปิดฟีเจอร์นี้ การดาวน์โหลดภาพ AP จะใช้วิธี CAPWAP สำหรับการอัปเดตภาพ AP แทน ซึ่งไม่ส่งผลกระทบต่อสถานะไคลเอนต์ AP

แหล่งที่มาและสถานการณ์ปัจจุบัน

ช่องโหว่นี้ถูกค้นพบโดย X.B. จากทีม Cisco Advanced Security Initiatives Group (ASIG) ระหว่างการทดสอบความปลอดภัยภายใน ปัจจุบันยังไม่พบหลักฐานว่ามีการใช้ช่องโหว่นี้โจมตีระบบในโลกจริง

ผู้ดูแลระบบเครือข่ายควรตรวจสอบและอัปเดตอุปกรณ์ที่ได้รับผลกระทบโดยเร็วที่สุด เพื่อป้องกันการโจมตีที่อาจเกิดขึ้นในอนาคต

CREDIT: https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html

สวัสดีค่ะ! ฉันเป็นผู้ช่วยอัตโนมัติของ KTN Shop ยินดีให้บริการข้อมูลเกี่ยวกับสินค้าของเรา คุณต้องการสอบถามอะไรเกี่ยวกับสินค้าบ้างคะ? 😊