Cisco は、無線 LAN コントローラー用 IOS XE ソフトウェアに、ハードコードされた JSON Web トークン(JWT)により、認証されていないリモートの攻撃者がデバイスを乗っ取ることができる最大重大度の欠陥を修正しました。
このトークンは、「Out-of-Band AP Image Download」と呼ばれる機能へのリクエストを認証するためのものです。このトークンはハードコードされているため、認証情報なしで誰でも認証ユーザーになりすますことができる。
この脆弱性はCVE-2025-20158として追跡されており、CVSSスコアは最大10.0である。
「攻撃者は、細工した HTTPS リクエストを AP イメージダウンロードインターフェースに送信することで、この脆弱性を悪用することができます。
「悪用に成功すると、攻撃者はファイルをアップロードしたり、パストラバーサルを実行したり、root権限で任意のコマンドを実行したりできる。
CVE-2025-20158は、デバイスで「帯域外APイメージダウンロード」機能が有効になっている場合にのみ悪用可能で、デフォルトでは有効になっていないことが指摘されている。
Out-of-Band AP Image Download “機能は、アクセス・ポイント(AP)が CAPWAP プロトコルではなく HTTPS 経由で OS イメージをダウンロードすることを可能にし、AP にファームウェアをインストールするための、より柔軟で直接的な方法を可能にする。
とはいえ、デフォルトでは無効になっているものの、大規模な、あるいは自動化されたエンタープライズ・デプロイメントでは、AP の迅速なプロビジョニングやリカバリのために、この機能が有効になっている場合もある。
以下のデバイスは、エクスプロイトの要件が満たされた場合、攻撃に対して脆弱である:
- Catalyst 9800-CL クラウド用ワイヤレスコントローラー
- Catalyst 9300、9400、9500 シリーズ スイッチ用 Catalyst 9800 組み込みワイヤレス コントローラー
- Catalyst 9800 シリーズ ワイヤレス コントローラー
- Catalyst APの組み込みワイヤレスコントローラー
一方、ハードコードされた JWT 問題の影響を受けないことが確認されている製品は次のとおりです:Cisco IOS(非XE)、Cisco IOS XR、Cisco Meraki製品、Cisco NX-OS、およびCisco AireOSベースのWLCです。
シスコはこの重大な脆弱性に対処するためのセキュリティアップデートをリリースしているので、システム管理者はできるだけ早く適用することが推奨される。
ユーザーは、特定のデバイスモデルのCisco Software Checkerを使用して、デバイスの欠陥を修正する正確なバージョンを確認することができます。
CVE-2025-20188 に対する緩和策や回避策はありませんが、「Out-of-Band AP Image Download」機能を無効にすることは、強固な防御策となります。
現時点では、シスコは CVE-2025-20188 がアクティブに悪用されているケースを認識していません。しかし、この問題の重大性を考慮すると、脅威関係者は直ちに露出した脆弱なエンドポイントのスキャンを開始する可能性が高い。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。
Comments