سيسكو تصلح ثغرة أمنية حرجة (10.0 على مقياس CVSS) في نظام IOS XE تُمكّن المهاجمين من الحصول على صلاحيات “روت” عبر JWT

أصدرت شركة سيسكو تحديثات برمجية لمعالجة ثغرة أمنية بالغة الخطورة في نظام IOS XE Wireless Controller، والتي قد تسمح لمهاجم غير مُعتمد من التحكم عن بُعد في رفع ملفات ضارة إلى النظام المُستهدف.

الثغرة، المُسجلة تحت رقم CVE-2025-20188، حصلت على تقييم 10.0 (الدرجة القصوى) على مقياس CVSS للأمان.

وصفت سيسكو الثغرة في نشرة أمنية صدرت يوم الأربعاء قائلة:

“هذه الثغرة ناتجة عن وجود رمز JWT (JSON Web Token) ثابت في النظام المُصاب. يمكن للمهاجم استغلالها عن طريق إرسال طلبات HTTPS مُعدّة خصيصًا إلى واجهة تحميل صورة نقطة الوصول (AP). في حال نجاح الهجوم، قد يتمكن المهاجم من رفع ملفات، تنفيذ هجمات اجتياز المسارات (Path Traversal)، وتشغيل أوامر عشوائية بصلاحيات روت.”

لكن لاحظت سيسكو أن استغلال هذه الثغرة يتطلب تفعيل ميزة Out-of-Band AP Image Download على الجهاز، وهي معطّلة افتراضيًا.

الأجهزة المتأثرة:

  • وحدات التحكم اللاسلكية Catalyst 9800-CL للسحابة

  • وحدات التحكم اللاسلكية المدمجة Catalyst 9800 لمُبدلات Catalyst سلسلة 9300 و9400 و9500

  • وحدات التحكم اللاسلكية Catalyst 9800

  • وحدات التحكم اللاسلكية المدمجة في نقاط الوصول Catalyst (AP)

التوصيات الأمنية:

في حين أن تثبيت آخر التحديثات هو الحل الأمثل، يمكن للمستخدمين تعطيل الميزة المذكورة كإجراء وقائي مؤقت حتى يتم التحديث.
وأضافت سيسكو:

“تعطيل هذه الميزة لن يؤثر على اتصال نقاط الوصول (AP) بالعملاء، حيث سيتم استخدام بروتوكول CAPWAP بدلًا منها لتحميل الصور.”

كشفت سيسكو أن الثغرة تم اكتشافها بواسطة الباحث X.B من فريق Cisco ASIG أثناء الاختبارات الأمنية الداخلية، ولم تُسجل أي محاولات استغلال ضارة في الواقع حتى الآن.

محمد طاهر
محمد طاهر
المقالات: 257

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


انتهت فترة التحقق من reCAPTCHA. يُرجى إعادة تحميل الصفحة.