Cisco - CVE-2025-20186

Date de publication :

Un défaut dans l’interface d’administration web de la fonctionnalité Wireless LAN Controller de Cisco IOS XE permet à un attaquant authentifié avec un compte lobby ambassador, en envoyant des requêtes spécifiquement forgées, d’exécuter des commandes arbitraires avec les privilèges admin.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection')

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

Les produits Cisco suivants lorsqu’ils ont un compte lobby ambassador configuré et le serveur HTTP actif :

•    Catalyst 9800-CL Wireless Controllers for Cloud
•    Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
•    Catalyst 9800 Series Wireless Controllers
•    Embedded Wireless Controller on Catalyst 9100X Series Access Points
•    Integrated access points (APs) in Integrated Service Routers (ISR)1100 (Wi-Fi 6)
•    Wi-Fi 6 pluggable module for Catalyst IR1800 Rugged Series Routers

Solutions ou recommandations

Appliquer à Cisco IOS XE les correctifs de mai 2025.
Des informations complémentaires sont disponibles dans le bulletin de Cisco.