Cisco - CVE-2025-20186
Date de publication :
Un défaut dans l’interface d’administration web de la fonctionnalité Wireless LAN Controller de Cisco IOS XE permet à un attaquant authentifié avec un compte lobby ambassador, en envoyant des requêtes spécifiquement forgées, d’exécuter des commandes arbitraires avec les privilèges admin.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
Les produits Cisco suivants lorsqu’ils ont un compte lobby ambassador configuré et le serveur HTTP actif :
• Catalyst 9800-CL Wireless Controllers for Cloud
• Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
• Catalyst 9800 Series Wireless Controllers
• Embedded Wireless Controller on Catalyst 9100X Series Access Points
• Integrated access points (APs) in Integrated Service Routers (ISR)1100 (Wi-Fi 6)
• Wi-Fi 6 pluggable module for Catalyst IR1800 Rugged Series Routers
Solutions ou recommandations
Appliquer à Cisco IOS XE les correctifs de mai 2025.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.