Cisco ออกแพตช์แก้ไขช่องโหว่ CVE-2025-20188 (คะแนน CVSS 10.0) ใน IOS XE ที่อาจทำให้เกิดการโจมตีในระดับ Root ผ่าน JWT ได้

Cisco ออกแพตช์แก้ไขซอฟต์แวร์เพื่อจัดการกับช่องโหว่ด้านความปลอดภัยที่มีระดับความรุนแรงสูงสุดใน IOS XE Wireless Controller ที่อาจทำให้ผู้โจมตีที่ไม่ต้องผ่านการยืนยันตัวตนจากภายนอก สามารถอัปโหลดไฟล์ใด ๆ ก็ได้ เข้าสู่ระบบที่มีช่องโหว่ดังกล่าว

ช่องโหว่นี้มีหมายเลข CVE-2025-20188 และได้รับคะแนน 10.0 บนระบบการประเมินระดับความรุนแรงของช่องโหว่ (CVSS)

เมื่อวันพุธที่ผ่านมา Cisco ระบุว่า "ช่องโหว่นี้เกิดจากการมี JSON Web Token (JWT) ที่ถูกฝัง hard-coded ไว้ อยู่ในระบบที่ได้รับผลกระทบ"

"ผู้โจมตีสามารถโจมตีจากช่องโหว่นี้ได้ โดยการส่ง HTTPS request ที่ถูกสร้างขึ้นมาเป็นพิเศษไปยังอินเทอร์เฟซ AP image download และหากการโจมตีสำเร็จ อาจทำให้ผู้โจมตีสามารถอัปโหลดไฟล์, ดำเนินการ path traversal และเรียกใช้คำสั่งใด ๆ ก็ได้ ด้วยสิทธิ์ระดับ root"

อย่างไรก็ตาม การโจมตีจะเกิดขึ้นได้ก็ต่อเมื่อฟีเจอร์ "Out-of-Band AP Image Download" ถูกเปิดใช้งานบนอุปกรณ์เท่านั้น โดยค่าเริ่มต้นของฟีเจอร์นี้ได้ถูกปิดไว้

ผลิตภัณฑ์ที่ได้รับผลกระทบจากช่องโหว่ และมีการเปิดใช้งานฟีเจอร์ Out-of-Band AP Image Download มีดังต่อไปนี้

  • Catalyst 9800-CL Wireless Controllers สำหรับ Cloud
  • Catalyst 9800 Embedded Wireless Controller สำหรับสวิตช์รุ่น Catalyst 9300, 9400 และ 9500
  • Catalyst 9800 Series Wireless Controllers
  • Embedded Wireless Controller บนอุปกรณ์ Catalyst APs

แม้ว่าการอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันล่าสุดจะเป็นแนวทางที่ดีที่สุด แต่ในระหว่างรอการอัปเดต ผู้ใช้สามารถปิดการใช้งานฟีเจอร์นี้เป็นการชั่วคราวเพื่อลดความเสี่ยงได้

Cisco ระบุเพิ่มเติมว่า "เมื่อปิดใช้งานฟีเจอร์นี้ การดาวน์โหลด AP image จะเปลี่ยนไปใช้วิธีการผ่านโปรโตคอล CAPWAP แทน ซึ่งจะไม่ส่งผลกระทบต่อสถานะการเชื่อมต่อของ AP client"

Cisco ยกเครดิตให้กับ X.B. จากทีม Cisco Advanced Security Initiatives Group (ASIG) ที่ค้นพบ และรายงานช่องโหว่ดังกล่าวระหว่างการทดสอบความปลอดภัยภายใน และขณะนี้ยังไม่มีหลักฐานว่าช่องโหว่ดังกล่าวถูกนำไปใช้ในการโจมตีจริง

ที่มา : thehackernews