{"id":2023,"date":"2025-06-01T11:11:57","date_gmt":"2025-06-01T15:11:57","guid":{"rendered":"https:\/\/mighty-technologies.com\/vulnerabilite-critique-cisco-ios-xe-wlc-details-publies-cve-2025-20188\/"},"modified":"2025-06-01T11:11:57","modified_gmt":"2025-06-01T15:11:57","slug":"vulnerabilite-critique-cisco-ios-xe-wlc-details-publies-cve-2025-20188","status":"publish","type":"post","link":"https:\/\/mighty-technologies.com\/fr\/monde\/vulnerabilite-critique-cisco-ios-xe-wlc-details-publies-cve-2025-20188\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9 critique Cisco IOS XE WLC : D\u00e9tails publi\u00e9s (CVE-2025-20188)"},"content":{"rendered":"<p>Des d\u00e9tails techniques concernant une faille de gravit\u00e9 maximale permettant le t\u00e9l\u00e9chargement de fichiers arbitraires affectant les logiciels Cisco IOS XE pour contr\u00f4leurs de r\u00e9seau local sans fil (WLC), identifi\u00e9e sous le nom de CVE-2025-20188, ont \u00e9t\u00e9 rendus publics, augmentant consid\u00e9rablement le risque d&rsquo;exploitation. Cette vuln\u00e9rabilit\u00e9 critique permet \u00e0 des attaquants distants non authentifi\u00e9s de t\u00e9l\u00e9verser des fichiers et d&rsquo;ex\u00e9cuter des commandes arbitraires avec des privil\u00e8ges root si la fonctionnalit\u00e9 &lsquo;Out-of-Band AP Image Download&rsquo; est activ\u00e9e. L&rsquo;analyse d\u00e9taill\u00e9e des chercheurs en s\u00e9curit\u00e9 fournit des \u00e9claircissements sur le fonctionnement de la faille et sur la mani\u00e8re dont elle pourrait \u00eatre utilis\u00e9e pour l&rsquo;ex\u00e9cution de code \u00e0 distance.<\/p>\n<h2>Comprendre la vuln\u00e9rabilit\u00e9 Cisco<\/h2>\n<h3>Que s&rsquo;est-il pass\u00e9 ?<\/h3>\n<p>Cisco a initialement divulgu\u00e9 cette vuln\u00e9rabilit\u00e9 le 7 mai 2025. La faille, identifi\u00e9e comme CVE-2025-20188, r\u00e9side dans le logiciel IOS XE sp\u00e9cifiquement con\u00e7u pour les contr\u00f4leurs de r\u00e9seau local sans fil (WLC). Elle d\u00e9coule d&rsquo;un secret JSON Web Token (JWT) cod\u00e9 en dur combin\u00e9 \u00e0 des v\u00e9rifications de validation insuffisantes. Cela permet \u00e0 un attaquant qui n&rsquo;a pas besoin de s&rsquo;authentifier au syst\u00e8me de t\u00e9l\u00e9verser des fichiers vers des emplacements non pr\u00e9vus en utilisant des techniques de parcours de chemin (path traversal).<\/p>\n<h3>Gravit\u00e9 et impact<\/h3>\n<p>\u00c9valu\u00e9e comme \u00e9tant de gravit\u00e9 maximale, cette vuln\u00e9rabilit\u00e9 pr\u00e9sente un risque significatif. Une exploitation r\u00e9ussie accorde \u00e0 l&rsquo;attaquant la capacit\u00e9 d&rsquo;ex\u00e9cuter des commandes arbitraires avec des privil\u00e8ges root sur l&rsquo;appareil affect\u00e9, lui permettant essentiellement de prendre le contr\u00f4le complet. La vuln\u00e9rabilit\u00e9 n&rsquo;est exploitable que lorsque la fonctionnalit\u00e9 &lsquo;Out-of-Band AP Image Download&rsquo; est active sur l&rsquo;appareil.<\/p>\n<p>Les mod\u00e8les de contr\u00f4leurs de r\u00e9seau local sans fil Cisco affect\u00e9s comprennent :<\/p>\n<ul>\n<li>Contr\u00f4leurs sans fil Catalyst 9800-CL pour le Cloud<\/li>\n<li>Contr\u00f4leur sans fil int\u00e9gr\u00e9 Catalyst 9800 pour les commutateurs des s\u00e9ries Catalyst 9300, 9400 et 9500<\/li>\n<li>Contr\u00f4leurs sans fil de la s\u00e9rie Catalyst 9800<\/li>\n<li>Contr\u00f4leur sans fil int\u00e9gr\u00e9 sur les points d&rsquo;acc\u00e8s Catalyst (Catalyst APs)<\/li>\n<\/ul>\n<h2>Analyse technique et risque d&rsquo;exploitation<\/h2>\n<h3>Constatations des chercheurs<\/h3>\n<p>Les chercheurs en s\u00e9curit\u00e9 de chez Horizon3 ont publi\u00e9 une analyse approfondie d\u00e9taillant les aspects techniques de la CVE-2025-20188. Leur analyse a r\u00e9v\u00e9l\u00e9 que la vuln\u00e9rabilit\u00e9 prend racine dans un secret de repli JWT cod\u00e9 en dur, la cha\u00eene de caract\u00e8res \u00ab\u00a0notfound\u00a0\u00bb, utilis\u00e9e par les scripts Lua backend sur les points d&rsquo;entr\u00e9e de t\u00e9l\u00e9versement. Ces scripts, utilisant OpenResty (Lua + Nginx), g\u00e8rent la validation JWT et les t\u00e9l\u00e9versements de fichiers. Si un fichier sp\u00e9cifique (<code>\/tmp\/nginx_jwt_key<\/code>) est manquant, le script utilise par d\u00e9faut \u00ab\u00a0notfound\u00a0\u00bb comme secret pour v\u00e9rifier les JWTs.<\/p>\n<p>Ce m\u00e9canisme de repli permet aux attaquants de g\u00e9n\u00e9rer des JWTs valides pour contourner l&rsquo;authentification en utilisant simplement l&rsquo;algorithme &lsquo;HS256&rsquo; et le secret &lsquo;notfound&rsquo;, sans avoir besoin de conna\u00eetre de secrets l\u00e9gitimes.<\/p>\n<h3>Comment fonctionne l&rsquo;exploitation<\/h3>\n<p>L&rsquo;analyse de Horizon3 a d\u00e9montr\u00e9 un sc\u00e9nario d&rsquo;attaque o\u00f9 un attaquant envoie une requ\u00eate HTTP POST contenant un fichier \u00e0 t\u00e9l\u00e9verser vers le point d&rsquo;entr\u00e9e vuln\u00e9rable <code>\/ap_spec_rec\/upload\/<\/code>, g\u00e9n\u00e9ralement sur le port 8443. En utilisant le parcours de chemin (path traversal) dans le param\u00e8tre du nom de fichier, un attaquant peut t\u00e9l\u00e9verser des fichiers en dehors du r\u00e9pertoire pr\u00e9vu, comme d\u00e9poser un simple fichier texte (<code>foo.txt<\/code>).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/mighty-technologies.com\/wp-content\/uploads\/2025\/05\/cisco-logo.webp\" alt=\"Logo Cisco repr\u00e9sentant l&#039;entreprise affect\u00e9e par la vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 IOS XE WLC\" width=\"1600\" height=\"900\" \/><em class=\"cap-ai\">Logo Cisco repr\u00e9sentant l&#039;entreprise affect\u00e9e par la vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 IOS XE WLC<\/em><\/p>\n<p>L&rsquo;escalade de cette vuln\u00e9rabilit\u00e9 de t\u00e9l\u00e9versement de fichiers arbitraires vers l&rsquo;ex\u00e9cution de code \u00e0 distance implique de trouver des moyens de faire ex\u00e9cuter le contenu t\u00e9l\u00e9vers\u00e9 par l&rsquo;appareil. Les m\u00e9thodes potentielles incluent l&rsquo;\u00e9crasement de fichiers de configuration charg\u00e9s par des services syst\u00e8me, l&rsquo;implantation de web shells dans des r\u00e9pertoires accessibles, ou la manipulation de fichiers surveill\u00e9s par des services pour d\u00e9clencher des actions non autoris\u00e9es. Horizon3 l&rsquo;a illustr\u00e9 en montrant comment un attaquant pourrait abuser du service <code>pvp.sh<\/code>, qui surveille des r\u00e9pertoires sp\u00e9cifiques et recharge les fichiers de configuration, pour d\u00e9clencher l&rsquo;ex\u00e9cution de commandes contr\u00f4l\u00e9es par l&rsquo;attaquant apr\u00e8s avoir \u00e9cras\u00e9 ses d\u00e9pendances.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/mighty-technologies.com\/wp-content\/uploads\/2025\/05\/red-report-in-article.webp\" alt=\"Diagramme illustrant une requ\u00eate HTTP utilisant la cl\u00e9 secr\u00e8te &#039;notfound&#039; pour exploiter la vuln\u00e9rabilit\u00e9 de t\u00e9l\u00e9chargement de fichiers Cisco IOS XE WLC\" width=\"512\" height=\"512\" \/><em class=\"cap-ai\">Diagramme illustrant une requ\u00eate HTTP utilisant la cl\u00e9 secr\u00e8te &#039;notfound&#039; pour exploiter la vuln\u00e9rabilit\u00e9 de t\u00e9l\u00e9chargement de fichiers Cisco IOS XE WLC<\/em><\/p>\n<h3>Pourquoi c&rsquo;est important maintenant<\/h3>\n<p>La disponibilit\u00e9 publique des d\u00e9tails techniques augmente significativement la probabilit\u00e9 que des acteurs malveillants d\u00e9veloppent et utilisent des exploits fonctionnels pour la CVE-2025-20188. Il est donc essentiel que les organisations affect\u00e9es prennent des mesures imm\u00e9diates pour s\u00e9curiser leurs appareils vuln\u00e9rables.<\/p>\n<h2>Recommandations et att\u00e9nuation<\/h2>\n<p>Compte tenu de la gravit\u00e9 et du risque accru d&rsquo;exploitation, Cisco recommande fortement d&rsquo;appliquer les mises \u00e0 jour de s\u00e9curit\u00e9.<\/p>\n<h3>Appliquer les correctifs<\/h3>\n<p>La principale recommandation est de mettre \u00e0 niveau le logiciel Cisco IOS XE pour contr\u00f4leurs de r\u00e9seau local sans fil vers une version corrig\u00e9e. Cisco conseille aux utilisateurs de passer \u00e0 la version 17.12.04 ou \u00e0 une version plus r\u00e9cente qui corrige cette vuln\u00e9rabilit\u00e9.<\/p>\n<h3>Solution temporaire<\/h3>\n<p>Si une application imm\u00e9diate des correctifs n&rsquo;est pas possible, les administrateurs peuvent att\u00e9nuer le risque en d\u00e9sactivant la fonctionnalit\u00e9 &lsquo;Out-of-Band AP Image Download&rsquo;. Cette action ferme le service sp\u00e9cifique qui est vuln\u00e9rable \u00e0 l&rsquo;exploitation par les attaquants.<\/p>\n<p>Les utilisateurs doivent prioriser l&rsquo;\u00e9valuation de leurs environnements pour identifier les appareils affect\u00e9s et mettre en \u0153uvre les correctifs ou la solution de contournement recommand\u00e9s d\u00e8s que possible pour se prot\u00e9ger contre les attaques potentielles.<\/p>\n<p>Restez inform\u00e9 des derni\u00e8res menaces et vuln\u00e9rabilit\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9 affectant les infrastructures r\u00e9seau. Vous pouvez explorer des articles connexes sur des sujets tels que les exploits ciblant les logiciels de forum vBulletin ou les bogues critiques non corrig\u00e9s dans Versa Concerto menant \u00e0 une ex\u00e9cution de code \u00e0 distance (RCE) pour comprendre le paysage des menaces plus large.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des d\u00e9tails techniques concernant une faille de gravit\u00e9 maximale permettant le t\u00e9l\u00e9chargement de fichiers arbitraires affectant les logiciels Cisco IOS<\/p>\n","protected":false},"author":1,"featured_media":1720,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[],"class_list":["post-2023","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-monde","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-25","no-featured-image-padding"],"lang":"fr","translations":{"fr":2023,"en":1719},"_links":{"self":[{"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/posts\/2023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/comments?post=2023"}],"version-history":[{"count":0,"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/posts\/2023\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/media\/1720"}],"wp:attachment":[{"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/media?parent=2023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/categories?post=2023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mighty-technologies.com\/fr\/wp-json\/wp\/v2\/tags?post=2023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}