IOS XE Wireless Controller Cisco behebt maximal kritische Sicherheitslücke

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Unternehmen, die mit der IOS XE Wireless Controller Software von Cisco arbeiten, sollten sich dringend um ein Update kümmern. Wie Sie über­prüfen, ob Sie von der Sicherheitslücke betroffen sind, lesen Sie hier.

In Cisco Software für die IOS XE Wireless Controller mit aktivierter Out-of-Band-AP-Image-Download-Funktion klafft eine Sicherheitslücke, die drastische Folgen haben kann.(Bild:   / CC0)
In Cisco Software für die IOS XE Wireless Controller mit aktivierter Out-of-Band-AP-Image-Download-Funktion klafft eine Sicherheitslücke, die drastische Folgen haben kann.
(Bild: / CC0)

Cisco patcht eine Sicherheitslücke in seiner Netzwerkbetriebssystem-Software IOS XE Wireless Controller, die mit dem höchstmöglichen CVSS von 10.0 besonders kritisch ist. Nicht-authentifizierte Remote-Angreifer könnten vollen Root-Zugriff auf betroffene Systeme erlangen.

Bestimmte Funktion muss deaktiviert werden

Die Sicherheitslücke CVE-2025-20188 entsteht durch einen fest kodierten JSON Web Token im IOS XE Wireless Controller. Dieser Token kann durch speziell manipulierte HTTPS-Anfragen an die Image-Download-Schnittstelle des Access Points ausgenutzt werden. Sind Cyberakteure damit erfolgreich, könnten sie schädliche Dateien hochladen und beliebige Befehle mit Root-Rechten ausführen.

Allerdings betrifft die Schwachstelle nur Systeme, in denen die Funktion „Out-of-Band AP Image Download“ aktiviert ist. Diese ist Cisco zufolge in der Konfiguration des Controllers standardmäßig deaktiviert. Konkret sind folgende Produkte von CVE-2025-20188 betroffen, sofern die genannte Funktion aktiviert ist:

  • Catalyst 9800-CL Wireless Controllers für die Cloud
  • Catalyst 9800 Embedded Wireless Controller für Catalyst 9300, 9400 und 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Embedded Wireless Controller auf Catalyst APs

Administratoren, die mit dieser Funktion arbeiten, sollten sie schnellstmöglich deaktivieren und die Software auf die neueste Version installieren. Verwenden Sie den Befehlen „show running-config | include ap upgrade“, um festzustellen, ob auf einem Gerät die Out-of-Band-AP-Image-Download-Funktion aktiviert ist. Gibt der Befehl „ap upgrade method https“ zurück, ist die Funktion aktiv und Ihr System von der Sicherheitslücke betroffen.

(ID:50414566)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung