L’article publié le 07 mai 2025 sur le site de Cisco décrit une vulnérabilité critique dans la fonctionnalité de téléchargement d’image Out-of-Band Access Point (AP) de Cisco IOS XE Software pour les contrôleurs de réseau local sans fil (WLCs).

Cette vulnérabilité est due à la présence d’un JSON Web Token (JWT) codé en dur sur les systèmes affectés. Un attaquant pourrait exploiter cette faille en envoyant des requêtes HTTPS spécialement conçues à l’interface de téléchargement d’image AP. Une exploitation réussie permettrait à l’attaquant de télécharger des fichiers, de réaliser une traversée de chemin et d’exécuter des commandes arbitraires avec des privilèges root.

Pour que l’exploitation soit possible, la fonctionnalité de téléchargement d’image AP Out-of-Band doit être activée, ce qui n’est pas le cas par défaut. Cisco a publié des mises à jour logicielles pour corriger cette vulnérabilité, mais il n’existe pas de solutions de contournement.

Ce document fait partie de la publication semestrielle de mai 2025 des avis de sécurité de Cisco IOS et IOS XE. Le but principal de cet article est de fournir une alerte de sécurité et d’informer sur la disponibilité des correctifs.

Illustration d’un contrôleur de réseau sans fil avec des signaux d’alerte Illustration d’un contrôleur de réseau sans fil avec des signaux d’alerte


🔗 Source originale : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC

🖴 Archive : https://web.archive.org/web/20250509082925/https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC