【安全圈】Cisco IOS XE WLC 中的关键 CVE-2025-20188 (CVSS 10) 缺陷允许远程根部访问、AI生成虚假漏洞报告污染漏洞赏金平台、信息安全漏洞周报【第021期】、从靶场到实战:某双一流高校多个高危漏洞、思科紧急修复致命漏洞,黑客可借此全面接管设备、

This commit is contained in:
test 2025-05-09 12:37:45 +00:00
parent d6f76d4074
commit 59c73ea36f
6 changed files with 430 additions and 1 deletions

View File

@ -13814,5 +13814,10 @@
"https://mp.weixin.qq.com/s?__biz=MzkxMTMyOTg4NQ==&mid=2247484536&idx=1&sn=65fffa821513f4963041e2a504f1d07c": "YzmCMS最新跨站脚本漏洞及解决方法CNVD-2025-08792、CVE-2025-3397",
"https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538714&idx=2&sn=d5c3a134feb1803915d85600ad4b9f08": "漏洞管理“扫雷”之动态优先级技术",
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490058&idx=1&sn=59824a284d0e7c2b6e5fb5765f62af59": "【高危漏洞预警】F5OS身份认证绕过漏洞(CVE-2025-46265)",
"https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497567&idx=1&sn=0abc159207103dccd3e73039c850bf2a&subscene=0": "一次十分详细的漏洞挖掘记录,新思路+多个高危"
"https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497567&idx=1&sn=0abc159207103dccd3e73039c850bf2a&subscene=0": "一次十分详细的漏洞挖掘记录,新思路+多个高危",
"https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069525&idx=4&sn=a0ceb517f0bd46bd1296a5aa917fbf4c": "【安全圈】Cisco IOS XE WLC 中的关键 CVE-2025-20188 (CVSS 10) 缺陷允许远程根部访问",
"https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651320545&idx=1&sn=ad3eabe16fc21bfd8a2813c78951fd20": "AI生成虚假漏洞报告污染漏洞赏金平台",
"https://mp.weixin.qq.com/s?__biz=MzA4MDk4NTIwMg==&mid=2454064140&idx=1&sn=d260768ad429a25cbf848cf56cd7d89a": "信息安全漏洞周报【第021期】",
"https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489789&idx=1&sn=77ee0c2a61fd563529f6651f7c785edf": "从靶场到实战:某双一流高校多个高危漏洞",
"https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458593398&idx=2&sn=37e1aae01543dd7d70cdf78802000f93": "思科紧急修复致命漏洞,黑客可借此全面接管设备"
}

View File

@ -0,0 +1,67 @@
# AI生成虚假漏洞报告污染漏洞赏金平台
FreeBuf 2025-05-09 09:58
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR38jUokdlWSNlAjmEsO1rzv3srXShFRuTKBGDwkj4gvYy34iajd6zQiaKl77Wsy9mjC0xBCRg0YgDIWg/640?wx_fmt=gif "")
![image](https://mmbiz.qpic.cn/mmbiz_png/qq5rfBadR38je6FHRShczOp2uL6RDxoZCoicbrsEOJ6sl89tdaydzLXypxcYqgtJpKIDbHkdz33vfpDzHH35fdQ/640?wx_fmt=png&from=appmsg "")
曾经因激励独立研究人员报告真实漏洞而备受赞誉的漏洞赏金计划如今正面临AI生成虚假漏洞报告的重大挑战。这些伪造的漏洞报告在业内被称为"AI垃圾",不仅浪费维护人员的时间,更令人担忧的是,有时甚至能获得实际的金钱奖励。
这种现象反映出一种日益增长的趋势恶意行为者利用大语言模型LLM生成看似专业实则完全虚构的安全报告。这些AI生成的报告之所以构成特殊威胁是因为它们初看往往显得真实可信特别是对那些没有专职安全专家的组织而言。
### Part01
### AI伪造报告的特征分析
这些报告通常包含技术术语、安全概念引用,甚至提供修补建议——所有这些设计都是为了通过初步筛选流程。然而,当领域专家进行更仔细检查时,这些报告很快就会暴露出欺诈本质,因为它们描述的漏洞无法复现,引用的功能根本不存在。
Socket.dev研究人员指出这一趋势对开源项目和资源不足的组织尤其不利因为它们缺乏正确评估技术安全报告的内部专业知识。许多组织陷入两难境地要么投入时间和资源彻底调查每份报告要么干脆支付赏金以避免潜在安全风险和负面宣传。
### Part02
## 典型案例curl项目遭遇AI欺诈
###
近期一个备受关注的案例涉及curl项目该项目通过HackerOne收到了一份欺诈性漏洞报告编号H1#3125832。curl团队发现该报告引用了不存在的功能并包含未经证实的修补建议后将其标记为AI生成的垃圾报告。据调查@evilginx账户关联的攻击者曾对其他组织使用类似手法,在某些情况下成功获得了漏洞赏金。
安全研究员Harry Sintonen指出curl作为一个技术含量高、专业知识深厚的开源项目立即识破了这一骗局。"攻击者的算计大错特错,"Sintonen表示"curl能轻易识别出AI生成的垃圾报告。"
### Part03
### AI伪造报告的典型特征
仔细研究这些伪造报告可以发现几个明显的特征。这些报告通常通过引用听起来合理但实际上在代码库中并不存在的函数或方法来维持表面的技术可信度。例如在curl案例中报告引用了一个名为"ngtcp2_http3_handle_priority_frame"的不存在函数。
当被质疑时,攻击者会辩称问题存在于特定的旧版本或新版本中,经常编造提交哈希值来延续欺骗。这些报告故意对复现步骤含糊其词,使维护者无法验证所声称的漏洞。它们通常将合法的安全概念与虚构的实现细节相结合,构建出看似合理但经不起专家推敲的叙述。
### Part04
### 开源社区面临资源压力
Python软件基金会驻场安全开发者Seth Larson证实开源维护者越来越多的时间被用于审查这类AI生成的漏洞报告。"问题在于在LLM时代这些报告乍看之下似乎可能真实因此需要时间进行反驳"Larson解释道这凸显了该现象如何给开源安全生态系统中本已有限的资源带来压力。
###
###
###
### 推荐阅读
[](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651320090&idx=1&sn=cb1b7e4d9fbfa8c98cf0c378da407981&scene=21#wechat_redirect)
### 电台讨论
[]()
![](https://mmbiz.qpic.cn/mmbiz_gif/qq5rfBadR3icF8RMnJbsqatMibR6OicVrUDaz0fyxNtBDpPlLfibJZILzHQcwaKkb4ia57xAShIJfQ54HjOG1oPXBew/640?wx_fmt=gif "")

View File

@ -0,0 +1,92 @@
# 【安全圈】Cisco IOS XE WLC 中的关键 CVE-2025-20188 (CVSS 10) 缺陷允许远程根部访问
安全圈 2025-05-09 11:01
![](https://mmbiz.qpic.cn/sz_mmbiz_png/aBHpjnrGylgOvEXHviaXu1fO2nLov9bZ055v7s8F6w1DD1I0bx2h3zaOx0Mibd5CngBwwj2nTeEbupw7xpBsx27Q/640?wx_fmt=other&from=appmsg&tp=webp&wxfrom=5&wx_lazy=1&wx_co=1 "")
**关键词**
安全漏洞
![CVE-2025-20188 IOS XE 漏洞 Cisco](https://mmbiz.qpic.cn/sz_mmbiz_jpg/aBHpjnrGylhQvOAMY1H6EN0gLjvkk9nwib3dQibJZ5zyvUiatFn9MZemmibiabldGoWRDrCicUbCpr0E1RA4p1wTNiaUw/640?wx_fmt=other&from=appmsg "")
思科发布了一项安全公告,解决了适用于无线局域网控制器(WLC)的IOS XE软件中的一个关键漏洞。该漏洞被识别为CVE-2025-20188,其CVSS评分为10,表明严重程度最高。
该咨询警告说,在带外接入点(AP)图像下载功能中存在漏洞。此漏洞可能允许未经身份验证的远程攻击者将任意文件上传到受影响的系统。vulnerability这个漏洞的根本原因是“在受影响的系统上存在硬编码的JSON Web令牌(JWT)”。
攻击者可以通过向 AP 映像下载界面发送精心制作的 HTTPS 请求来利用此漏洞。exploitation成功的利用可能会产生严重后果,可能允许攻击者“上传文件,执行路径遍历,并使用root权限执行任意命令”。
该咨询强调“要使开发成功,必须在设备上启用外AP图像下载功能。默认情况下未启用此功能。
该漏洞影响特定的思科产品运行针对 WLC 的 Cisco IOS XE Software 的易受攻击版本,并启用了外域 AP 图像下载功能。这些产品包括:
Catalyst 9800-CL 云无线控制器
Catalyst 9800 嵌入式无线控制器,用于 Catalyst 9300、9400 和 9500 系列交换机
Catalyst 9800 系列无线控制器
Catalyst AP 上的嵌入式无线控制器
思科提供了一种方法来检查是否启用了外频AP图像下载功能。管理员可以使用show running-config | include ap upgrade命令。如果命令返回ap upgrade method https启用该功能,设备易受攻击。
不幸的是,there are no workarounds that address this vulnerability该咨询指出“没有解决这一漏洞的变通办法。但是,作为缓解措施,管理员可以禁用外带AP图像下载功能。思科强烈建议实施此缓解措施,直到可以升级到固定软件版本。
思科发布了免费软件更新,以解决此漏洞。拥有服务合同的客户应通过其通常的更新渠道获取这些安全修复程序。
目前,思科产品安全事件响应小组(PSIRT)不知道任何公开公告或恶意使用此漏洞。
  END  
阅读推荐
[【安全圈】国产操作系统重大突破华为正式发布鸿蒙PC](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069510&idx=1&sn=83a20b09d29d28b0d181250193c737e4&scene=21#wechat_redirect)
[【安全圈】公安部深化网络安全等级保护制度 出台新规促进行业规范发展](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069510&idx=2&sn=0aa808f3f4554d6d3b50e4e48c282b82&scene=21#wechat_redirect)
[【安全圈】LockBit勒索组织遭黑客反制 内部数据库遭全面泄露](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069510&idx=3&sn=bb8f938c707faf73aa6ab9f03ed5c116&scene=21#wechat_redirect)
[【安全圈】SonicWall SMA 100系列发现多个漏洞紧急安全更新](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652069510&idx=4&sn=13e42b32cf0c000f6d63304e4a836f24&scene=21#wechat_redirect)
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "")
![](https://mmbiz.qpic.cn/mmbiz_png/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEDQIyPYpjfp0XDaaKjeaU6YdFae1iagIvFmFb4djeiahnUy2jBnxkMbaw/640?wx_fmt=png "")
**安全圈**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCEft6M27yliapIdNjlcdMaZ4UR4XxnQprGlCg8NH2Hz5Oib5aPIOiaqUicDQ/640?wx_fmt=gif "")
←扫码关注我们
**网罗圈内热点 专注网络安全**
**实时资讯一手掌握!**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "")
**好看你就分享 有用就点个赞**
**支持「****安全圈」就点个三连吧!**
![](https://mmbiz.qpic.cn/mmbiz_gif/aBHpjnrGylgeVsVlL5y1RPJfUdozNyCE3vpzhuku5s1qibibQjHnY68iciaIGB4zYw1Zbl05GQ3H4hadeLdBpQ9wEA/640?wx_fmt=gif "")

View File

@ -0,0 +1,149 @@
# 从靶场到实战:某双一流高校多个高危漏洞
蚁景网安 2025-05-09 08:30
本文结合其它用户案例分析讲解挖掘某双一流站点的过程,包含日志泄露漏洞深入利用失败,到不弱的弱口令字典进入后台,再到最后偶遇一个貌似只在靶场遇到过的高危漏洞。
**信息搜集:**
Web站点的话从域名ip等入手范围太大了于是决定直接从小程序入手。
微信搜索学校名称便直接可以通过公众号小程序寻找目标。这里注意如果你要挖掘某edu的漏洞就可以多关注他们的公众号小程序看看最近有没有什么新的功能出现这种功能点漏洞比较容易出现。
于是我直接在某公众号发现了一个新功能:报名入口。临近毕业,所有有很多公司可能会来学校宣讲或者招人,这种时候就很有可能出现新功能,本案例就是。
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6NqIoPcL2qFQgr53p05rXiaNvic0VVy8h8OyklCH4uR2LHvKduRMeng0Q/640?wx_fmt=jpeg&from=appmsg "")
照常点击功能出现跳转直接转浏览器测Web页面。
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6mGs8aIlwHmW44pNB6Gic20qOIZDx39so5fSNzVHIqhPRKQrHactfYEQ/640?wx_fmt=jpeg&from=appmsg "")
**日志泄露nday**
在登陆时发现限定了登陆时间,而目前已经不在时间内,可见这其实就是一个临时的系统。
我检查js信息尝试调试js绕过没成功就通过报错发现为thinkphp框架直接上工具一把梭。
链接https://github.com/Lotus6/ThinkphpGUI
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6pCKJ11dHfuuOB5UhHEb6E15kUIia17g00LXrYf3mM109YY4s9j827sQ/640?wx_fmt=jpeg&from=appmsg "")
只可惜只存在一个日志泄露的nday,没能shell。
根据日志泄露目录可以发现能够遍历近一年的日志信息,此时的思路就是从日志中看能不能拿到管理员或者其它用户登陆的敏感信息,例如账号密码之类,这样就可以扩大日志泄露危害,进一步挖掘利用。
参考文章:
https://cloud.tencent.com/developer/article/1752185
这篇文章就是利用kali自带工具whatweb探测出thinkphp框架
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6PNqBZ3G1ficv2AsoSSibZhuCeWrQibBiccdyTZIxyf5YQECiaEWsFicoUFHQ/640?wx_fmt=jpeg&from=appmsg "")
并通过dirb扫除.svn泄露
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r61Vtyd7ochqR6YPW9UGFDbBSfbOK93TuUc4hQrpxKfnvzrYBvib2qB7A/640?wx_fmt=jpeg&from=appmsg "")
再通过svnExploit工具进行下载利用
链接https://github.com/admintony/svnExploit
并在svn中发现大量日志泄露
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r64ImxdrCaiboYyianqpQml9IXJzR9APibm72NGcEQWDDibIQIVpEwMice2WQ/640?wx_fmt=jpeg "")
并通过找到最新的日志信息找到密码hash值通过cmd5实现解密并成功进入后台
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6acGsxiaIS077Q6h53Nxp0picoaqfHdBekZcPejfRDD4CY2RgRRn1J6uA/640?wx_fmt=jpeg&from=appmsg "")
https://blog.csdn.net/qq_41781465/article/details/144092247
这篇文章也是在日志信息中成功找到账号密码配合dirsearch扫出后台成功登陆
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6FNYcB6xek2PH2G0LMwx849lvyMUDQZVGicTbjRoOdTvy7zbgKoKoe5A/640?wx_fmt=jpeg "")
不过我这次日志信息量虽然很大,且经过我实际尝试也确实会记录我的一些操作信息,但翻遍日志却并貌似不存在敏感信息:
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6WZQVVd7qWMBxpq41tI95CXhM8sibWAXS3iaVZupB7bNbSneUhGicDjBog/640?wx_fmt=jpeg&from=appmsg "")
但我发现在日志中泄露了sql语句貌似可以寻找对应接口参数拼接成数据包尝试sql注入但我找遍了日志都没有发现可以直接使用的接口或者代入了sql语句的参数。
**不弱的弱口令:**
翻找js文件尝试直接拼接登陆验证接口和其它查询接口全部失败。
不过根据找到的其它js路径发现其目录结构基本拼接在/syl/下于是根据经验在目录后拼接admin,系统跳转到后台管理员登陆界面输入账户为admin页面显示密码错误输入其它账户页面显示账号不存在可知账户为admin。
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6DbYZibicDSmjnsicjXgEqXMmVvMNnI7ficKJ2YPhvxE8icfe5Z5R6aj4SWg/640?wx_fmt=jpeg&from=appmsg "")
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6yKrrbyib1f5w7UEia9GyCSicA3icfVzTh6mXjGCtBC7GuDwrNZia6awW0Ew/640?wx_fmt=jpeg&from=appmsg "")
根据页面特征制作字典并加上弱口令top500的内容尝试爆破成功密码为页面根路径字母syl+88888888。
这种:syl88888888一看就是弱口令但如果你只是通过现存的什么top100top500这种字典是爆破不出来的所以在进行渗透测试时一定还要根据页面特征关键字系统名称首字母等信息制作特定的社工字典尝试。
比如kali自带的cewl工具便是一种基于爬虫对页面目录信息进行循环爬取再生成字典的工具。
工具分析文章https://www.cnblogs.com/jackie-lee/p/16132116.html
成功进入后台。
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6Soehvxa3dlsibuIjdEbokaWkbVRh8GtzhNUVAouDPBiakJ2u1NEQGOFw/640?wx_fmt=jpeg&from=appmsg "")
并发现大量信息泄露:
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6TpslV33NjERTOQiaOXzqThibKX3oSmx56kh09ETmzYoBPTk5ib84Zhgtg/640?wx_fmt=jpeg&from=appmsg "")
存在四千多条用户敏感信息泄露。
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6r7AOHOxKwicOvFJfg8Ca9uePE4qM0EsUllK1N0Yyyy8S5mQevFLzmOQ/640?wx_fmt=jpeg&from=appmsg "")
爬出靶场的高危:
通过dirsearch扫描目录看有没有结果。
直接扫出来了好几条.git路径直接访问泄露的路径看不出什么敏感信息。
但很明显站点存在.git信息泄露漏洞一个我曾经只在ctf技能树复现过的漏洞。
Git就是一个开源的分布式版本控制系统在执行git init初始化目录时会在当前目录下自动创建一个.git目录用来记录代码的变更记录等发布代码的时候如果没有把.git这个目录删除而是直接发布到服务器上那么攻击者就可以通过它来恢复源代码从而造成信息泄露等一系列的安全问题。
尝试githack进行探测利用只能python2使用
工具链接:**https://github.com/BugScanTeam/GitHack**
该工具基本原理就是解析.git/index文件找到工程中所有的文件文件名再去.git/objects/文件夹下下载对应的文件并通过zlib解压文件并按原始的目录结构写入源代码
结果我直接把整个git扒了下来得到站点整套源码于是通过vscode打开分析
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r68PZhPYaCCWaKHcRjFCdjP7u1hFMEicichZw6aa96L3icaRw0qBibGddEEA/640?wx_fmt=jpeg&from=appmsg "")
随意翻找文件找到mysql数据库账号密码于是扫描端口发现开启3306尝试连接发现似乎做了IP白名单限制于是放弃。
再翻找文件,发现居然直接把后台部分用户的信息写在了.sql文件内包含姓名身份证电话等信息不过只有几百条。
![](https://mmbiz.qpic.cn/mmbiz_jpg/5znJiaZxqldzxsUzPDqXoK67WC0ibIM9r6sJggVOXMSjjWrShBODHooiaP3JFx0FlhHLfiammRkvF0MJfJ5eSp8VJw/640?wx_fmt=jpeg&from=appmsg "")
此处其实还可以深入对php源码进行审计发现更多高危漏洞但我却不会php代审所以打到这里就收工了觉得应该可以拿证了。
整个渗透过程很顺利,大概就两三个小时,还是信息搜集做得好,不然都不一定能出成果,同时需要多阅读漏洞挖掘文章,这样在渗透测试过程中才能对漏洞利用更加熟练。
![图片](https://mmbiz.qpic.cn/mmbiz_gif/7QRTvkK2qC6iavic0tIJIoZCwKvUYnFFiaibgSm6mrFp1ZjAg4ITRicicuLN88YodIuqtF4DcUs9sruBa0bFLtX59lQQ/640?wx_fmt=gif&wxfrom=5&wx_lazy=1&tp=webp "")
学习
网安实战技能课程
,戳
“阅读原文”

File diff suppressed because one or more lines are too long

View File

@ -0,0 +1,71 @@
# 思科紧急修复致命漏洞,黑客可借此全面接管设备
看雪学苑 看雪学苑 2025-05-09 09:59
最近Cisco思科公司**成功修复了其IOS XE软件中一个被评定为最高严重程度的漏洞**即CVE-2025-20188有效避免了潜在的大规模网络攻击。此漏洞与一个用于“带外AP映像下载”功能的硬编码JSON Web TokenJWT有关**一旦被利用,未授权的远程攻击者将有机会全面控制设备。**
据思科官方公告所述,**该漏洞的CVSS评分为满分10.0**表明了其极度的危险性。**攻击者若成功利用漏洞仅需向AP映像下载接口发送精心设计的HTTPS请求就可能实现文件上传、路径遍历以及以root权限执行任意命令等恶意操作。**令人担忧的是,这些操作将使设备完全暴露在攻击者的掌控之下,后果不堪设想。
不过值得庆幸的是引发此类漏洞风险的“带外AP映像下载”功能并非设备默认启用。该功能主要用于允许接入点AP通过HTTPS而非传统的CAPWAP协议下载操作系统映像为AP的固件更新提供了一种更为灵活和直接的方式。然而尽管默认未启用但在一些大规模或自动化的大型企业网络部署场景下为了加快AP的配置或恢复速度部分管理员可能会主动开启此功能。这意味着一旦开启设备就处于潜在的风险之中。
经过调查,以下思科设备在满足特定条件下(即启用了上述功能)存在被攻击的风险:
- Catalyst 9800-CL 无线控制器(用于云服务)
- Catalyst 9800 嵌入式无线控制器适用于Catalyst 9300、9400和9500系列交换机
- Catalyst 9800系列无线控制器
- Catalyst APs上的嵌入式无线控制器
相对而言一些思科产品未受该硬编码JWT问题的影响包括Cisco IOS非XE版本、Cisco IOS XR、Cisco Meraki产品、Cisco NX-OS和基于Cisco AireOS的WLCs。这显示出不同产品线在安全设计上的差异也为用户在选择设备时提供了重要的参考依据。
在发现该漏洞后,思科迅速采取行动,发布了一系列安全更新来解决这一关键性问题。系统管理员被强烈建议尽快应用这些补丁,以保护其网络设备免受潜在攻击。**为了方便用户确定适用于其特定设备型号的修复版本思科还提供了软件检查工具即Cisco Software Checker。**通过该工具,管理员可以轻松获取并安装所需的更新,从而有效降低安全风险。
即便如此由于该漏洞的严重性思科也提醒用户目前虽然尚未发现针对CVE-2025-20188的活跃利用案例但预计恶意攻击者可能会迅速开始扫描存在漏洞的设备以便寻找可被利用的目标。因此及时采取防护措施至关重要。
除此之外虽然目前没有针对该漏洞的官方缓解措施或替代方案但思科指出禁用“带外AP映像下载”功能可以作为一种有效的防御手段。对于那些尚未应用补丁的用户来说这是一种临时的保护方法有助于减少攻击面。
资讯来源:
bleepingcomputer
转载请注明出处和本文链接
![](https://mmbiz.qpic.cn/mmbiz_jpg/Uia4617poZXP96fGaMPXib13V1bJ52yHq9ycD9Zv3WhiaRb2rKV6wghrNa4VyFR2wibBVNfZt3M5IuUiauQGHvxhQrA/640?wx_fmt=jpeg "")
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8Fjcl6q2ORwibt8PXPU5bLibE1yC1VFg5b1Fw8RncvZh2CWWiazpL6gPXp0lXED2x1ODLVNicsagibuxRw/640?wx_fmt=gif&from=appmsg "")
**球分享**
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8Fjcl6q2ORwibt8PXPU5bLibE1yC1VFg5b1Fw8RncvZh2CWWiazpL6gPXp0lXED2x1ODLVNicsagibuxRw/640?wx_fmt=gif&from=appmsg "")
**球点赞**
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8Fjcl6q2ORwibt8PXPU5bLibE1yC1VFg5b1Fw8RncvZh2CWWiazpL6gPXp0lXED2x1ODLVNicsagibuxRw/640?wx_fmt=gif&from=appmsg "")
**球在看**
![](https://mmbiz.qpic.cn/sz_mmbiz_gif/1UG7KPNHN8Fjcl6q2ORwibt8PXPU5bLibExiboJzOiafqGLvlOkrmU6NIr3qSr7ibpkIo2N5mhCTNXoMl37s2oRSIDw/640?wx_fmt=gif&from=appmsg "")
点击阅读原文查看更多