Kwetsbaarheid ontdekt in Cisco IOS XE Wireless Controller Software
Onderzoekers hebben een kritieke kwetsbaarheid (CVE-2025-20188) geanalyseerd in de Cisco IOS XE Wireless Controller (WLC) Software, versie 17.12.03 en ouder. Deze kwetsbaarheid stelt onbevoegde aanvallers in staat willekeurige bestanden te uploaden naar getroffen systemen, wat ernstige beveiligingsrisico's met zich meebrengt voor organisaties die deze veelgebruikte draadloze netwerkoplossing inzetten.

De kwetsbaarheid vloeit voort uit de aanwezigheid van een vastgelegde JSON Web Token (JWT) binnen de software. Cisco IOS XE WLC is een wijdverspreide enterprise-oplossing die wordt gebruikt voor het centraal beheren en controleren van grootschalige draadloze netwerken, en biedt functionaliteiten zoals beleidshandhaving en naadloze mobiliteit voor draadloze toegangspunten.
Beveiligingsonderzoekers van HORIZON3.ai hebben de kwetsbaarheid getraceerd door kwetsbare en gepatchte softwareversies (C9800-CL-universalk9.17.12.03.iso en C9800-CL-universalk9.17.12.04.iso) te vergelijken. Na extractie van de besturingssysteembestanden bleek de webapplicatie van de WLC voornamelijk te draaien op OpenResty, een platform dat Lua integreert met Nginx.
Bestanden
De analyse van de bestandsverschillen tussen de kwetsbare en gepatchte versies wees op significante wijzigingen in de bestanden ewlc_jwt_verify.lua
en ewlc_jwt_upload_files.lua
, gelegen in /var/scripts/lua/features/
. Gezien de relatie van de kwetsbaarheid met JWT-afhandeling, en het feit dat deze bestanden zowel JWT-tokens als de bijbehorende sleutel refereren, bevestigt dit de relevantie van deze bevindingen voor de beveiligingslek.
Organisaties die Cisco IOS XE WLC-softwareversies 17.12.03 of ouder gebruiken, worden dringend geadviseerd de patches van Cisco te implementeren om zich te beschermen tegen potentiële aanvallen die misbruik maken van deze kwetsbaarheid.