Cisco ha revelado una vulnerabilidad crítica que afecta a los Wireless LAN Controller (WLC) que ejecutan el software IOS XE. Esta vulnerabilidad representa uno de los problemas de seguridad más graves descubiertos en los equipos de red de Cisco, con el potencial de comprometer completamente el sistema. La falla afecta a organizaciones de todo el mundo que dependen de la infraestructura inalámbrica de Cisco para sus operaciones de red. Dado el puntaje CVSS crítico de 10.0 y el potencial para la ejecución de código de forma remota sin autenticación, esta vulnerabilidad constituye una amenaza inmediata y significativa para la seguridad de las redes empresariales.
La vulnerabilidad es objeto de investigación activa por parte de equipos de seguridad y, aunque existen herramientas de explotación disponibles, las pruebas actuales indican que la mayoría de los sistemas en producción tienen la funcionalidad vulnerable desactivada o ejecutan versiones corregidas.
| Producto | Cisco IOS XE WLC |
| Fecha | 30-05-2025 17:21:36 |
| Información |
|
Resumen técnico
CVE-2025-20188 es una vulnerabilidad crítica de carga arbitraria de archivos presente en la funcionalidad Out-of-Band Access Point (AP) Image Download del software Cisco IOS XE para Wireless LAN Controller. La vulnerabilidad deriva de la presencia de un JSON Web Token (JWT) hard-coded con la clave secreta “notfound” incorporada en los sistemas afectados.
Detalles técnicos:
- Vector de ataque: Basado en red, no requiere autenticación
- Componente afectado: endpoint
/ap_spec_rec/upload/ - Método de explotación: Solicitudes HTTPS especialmente creadas utilizando el secreto JWT hard-coded
- Causa principal de la vulnerabilidad: La presencia del secreto JWT hard-coded “notfound” permite eludir la firma
- Cadena de ataque:
- El atacante crea un JWT malicioso utilizando el secreto conocido
- Envía una solicitud POST multipart/form-data al endpoint de carga
- Aprovecha la transgresión de ruta (
../../usr/binos/openresty/nginx/html/) para cargar archivos en la raíz web - Obtiene ejecución de código de forma remota con privilegios de root
Evaluación del impacto:
- Compromiso completo del sistema con acceso root
- Capacidad de cargar y ejecutar archivos arbitrarios
- Posibilidad de manipulación del sistema de archivos mediante path traversal
- Potencial movimiento lateral dentro de la infraestructura de red
- No se requiere autenticación para la explotación
Recomendaciones
- Aplicar los parches de seguridad: actualizar inmediatamente todos los sistemas Cisco IOS XE WLC a las versiones corregidas más recientes
- Desactivar la funcionalidad vulnerable: si no es posible aplicar los parches de inmediato, desactivar la funcionalidad Out-of-Band Access Point (AP) Image Download
- Segmentación de la red: aislar los sistemas WLC detrás de firewalls y limitar el acceso solo al tráfico de gestión esencial
- Escaneo de emergencia: implementar la plantilla Nuclei para CVE-2025-20188 para identificar los sistemas vulnerables presentes en la infraestructura
[Callforaction-THREAT-Footer]