تفاصيل استغلال ثغرة شديدة الخطورة في Cisco IOS XE أصبحت متاحة الآن للعامة

تفاصيل فنية حول ثغرة رفع ملفات عشوائية بالغة الخطورة في Cisco IOS XE WLC (CVE-2025-20188) تم نشر التفاصيل الفنية لثغرة أمنية بالغة الخطورة تتعلق بإمكانية رفع ملفات عشوائية على أجهزة Cisco IOS XE Wireless LAN Controller (WLC)، والتي تم تتبعها تحت المعرّف CVE-2025-20188،

مما يقربنا أكثر من تطوير استغلال فعّال لهذه الثغرة. التقرير الذي نشره باحثو Horizon3 لا يحتوي على كود عملي جاهز للتنفيذ (RCE PoC)، لكنه يتضمن معلومات كافية تمكّن مهاجمًا متمكنًا — أو حتى نموذج لغوي ذكي — من ملء الثغرات وإنشاء كود هجومي فعال. ونظرًا لخطر التسلّح السريع بالثغرة وانتشار استخدامها في الهجمات، يُنصح المستخدمون المتأثرون باتخاذ إجراءات فورية لحماية أجهزتهم.

ثغرة Cisco IOS XE WLC كشفت شركة Cisco عن الثغرة الحرجة في برمجية IOS XE الخاصة بوحدات التحكم بالشبكات اللاسلكية (Wireless LAN Controllers) بتاريخ 7 مايو 2025،

والتي تتيح للمهاجم الاستيلاء الكامل على الجهاز. ذكرت الشركة أن السبب يعود إلى وجود رمز JWT ثابت (hard-coded) يتيح للمهاجمين غير المصادقين (unauthenticated) عن بُعد: رفع ملفات إلى الجهاز تنفيذ هجمات استعراض المسار (Path Traversal) تنفيذ أوامر عشوائية بصلاحيات الجذر (Root) وقد أوضحت النشرة أن الثغرة تشكل خطورة فقط عند تفعيل ميزة “Out-of-Band AP Image Download”،

وفي هذه الحالة، فإن الأجهزة التالية معرضة للخطر: وحدات تحكم Catalyst 9800-CL في بيئة السحابة (Cloud) وحدات التحكم المدمجة داخل محولات Catalyst 9300، 9400، و9500 سلسلة وحدات التحكم Catalyst 9800 وحدات التحكم المدمجة داخل نقاط الوصول (APs) مثال لهجوم وفقًا لـ Horizon3 يُظهر تحليل Horizon3 أن الثغرة تنشأ بسبب: وجود سر JWT افتراضي ثابت وهو “notfound”، يُستخدم في السكريبتات الخلفية بلغة Lua الخاصة بنقاط رفع الملفات. غياب التحقق الكافي من مسارات الملفات، مما يتيح تنفيذ هجمات “استعراض المسار” ورفع ملفات إلى أماكن غير مصرح بها وتنفيذ أوامر ضارة

اتصل بنا : 0915579536‬

أو على الموقع الإلكتروني digitalonion.ly
ويمكنكم زيارتنا في موقع الشركة : طرابس-حي الاندلس-بجانب السفارة العراقية
الموقع على الخرائط