Cisco ได้แก้ไขช่องโหว่ความรุนแรงสูงสุดใน IOS XE Software สำหรับ Wireless LAN Controllers ทำให้ผู้โจมตีสามารถเข้าควบคุมอุปกรณ์โดยไม่ต้องยืนยันตัวตน
ช่องโหว่ CVE-2025-20188 ที่มีคะแนนความรุนแรงสูงสุด 10.0 ตามมาตรฐาน CVSS เกิดจากการที่ระบบใช้ JSON Web Token (JWT) แบบ hard-coded สำหรับฟีเจอร์ ‘Out-of-Band AP Image Download’ ซึ่งแทนที่ token จะถูกสร้างขึ้นมาเฉพาะสำหรับแต่ละครั้ง กลับมีการใช้ค่าเดิมที่ถูกกำหนดไว้ในโปรแกรม ทำให้ผู้โจมตีสามารถแอบอ้างเป็นผู้ใช้งานที่ได้รับอนุญาตโดยไม่จำเป็นต้องมีข้อมูลประจำตัวใดๆ
ตามรายงานของ Cisco ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการส่งคำขอ HTTPS ที่ถูกสร้างขึ้นมาเป็นพิเศษไปยังอินเทอร์เฟซสำหรับดาวน์โหลดอิมเมจของ AP และหากโจมตีสำเร็จ จะทำให้สามารถอัปโหลดไฟล์ ทำ path traversal และรันคำสั่งต่างๆ ด้วยสิทธิ์ root ได้
อย่างไรก็ตาม ช่องโหว่นี้จะสามารถถูกใช้ประโยชน์ได้ก็ต่อเมื่อฟีเจอร์ ‘Out-of-Band AP Image Download’ ถูกเปิดใช้งานบนอุปกรณ์เท่านั้น ซึ่งโดยค่าเริ่มต้นแล้วจะไม่ถูกเปิดใช้งาน ฟีเจอร์นี้ช่วยให้ Access Points (APs) สามารถดาวน์โหลด OS images ผ่านโปรโตคอล HTTPS แทนที่จะใช้ CAPWAP ทำให้มีความยืดหยุ่นและทางเลือกที่ตรงไปตรงมากกว่าในการนำเฟิร์มแวร์ไปติดตั้งบน APs แม้จะไม่ได้เปิดใช้งานเป็นค่าเริ่มต้น แต่การติดตั้งในองค์กรขนาดใหญ่หรือการติดตั้งแบบอัตโนมัติอาจมีการเปิดใช้งานฟีเจอร์นี้เพื่อการจัดเตรียมหรือการกู้คืน APs ที่รวดเร็วขึ้น
อุปกรณ์ที่มีความเสี่ยงหากฟีเจอร์ดังกล่าวถูกเปิดใช้งาน ได้แก่:
- Catalyst 9800-CL Wireless Controllers for Cloud
- Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, และ 9500 Series Switches
- Catalyst 9800 Series Wireless Controllers
- Embedded Wireless Controller on Catalyst APs
ในขณะที่ผลิตภัณฑ์ที่ยืนยันว่าไม่ได้รับผลกระทบจากปัญหา hard-coded JWT นี้ ได้แก่ Cisco IOS (non-XE), Cisco IOS XR, Cisco Meraki products, Cisco NX-OS และ Cisco AireOS-based WLCs
Cisco ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ร้ายแรงนี้แล้ว ดังนั้น ผู้ดูแลระบบควรติดตั้งอัปเดตโดยเร็วที่สุด ผู้ใช้งานสามารถตรวจสอบเวอร์ชันที่แก้ไขช่องโหว่สำหรับอุปกรณ์ของตนได้โดยใช้ Cisco Software Checker สำหรับรุ่นอุปกรณ์เฉพาะ
แม้ว่าจะไม่มีทางแก้ไขชั่วคราวสำหรับ CVE-2025-20188 แต่การปิดฟีเจอร์ ‘Out-of-Band AP Image Download’ ถือเป็นการป้องกันที่มีประสิทธิภาพ ปัจจุบัน Cisco ยังไม่พบกรณีการใช้ประโยชน์จากช่องโหว่นี้ แต่ด้วยความรุนแรงของปัญหา ผู้โจมตีอาจเริ่มสแกนหาจุดเข้าถึงที่มีช่องโหว่และเปิดเผยสู่ภายนอกในไม่ช้า