İçeriğe geç

Cisco IOS XE Açığı Hakkında Kritik Detaylar: Uzaktan Kötüye Kullanım Tehlikesi Büyüyor

Cisco’nun popüler ağ işletim sistemi IOS XE’de tespit edilen ve CVE-2025-20188 koduyla izlenen kritik güvenlik açığına dair teknik detaylar gün yüzüne çıktı. Bu açık, sistemlerin uzaktan ele geçirilmesine kadar varan ciddi bir tehdit oluşturuyor.

Yetkisiz Dosya Yükleme ve Kök Yetkilerle Erişim Riski

Cisco’nun 7 Mayıs 2025’te duyurduğu zafiyet, özellikle kablosuz ağ denetleyici (WLC) cihazlarında “Out-of-Band AP Image Download” özelliği aktif olduğunda devreye giriyor. Bu özellik açık kaldığında saldırganlar, herhangi bir kimlik doğrulamaya ihtiyaç duymadan sisteme dosya yükleyebiliyor, dizinler arasında izinsiz geçiş yapabiliyor ve kök (root) yetkilerle komut çalıştırabiliyor.

Açık, şu modelleri etkiliyor:

  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Catalyst 9800 Embedded Wireless Controller (Catalyst 9300, 9400, 9500 için)
  • Catalyst 9800 Series Wireless Controllers
  • Embedded Wireless Controller on Catalyst APs

Açığın Kaynağı ve Saldırı Vektörü

Horizon3 güvenlik ekibi, açığın teknik detaylarını incelediğinde temel sorunun JWT (JSON Web Token) doğrulamasında kullanılan “notfound” adlı sabit bir gizli anahtardan kaynaklandığını gösterdi. Sistem, belirli anahtar dosyasını bulamazsa bu değeri otomatik olarak yedek anahtar olarak kullanıyor. Saldırganlar, bu sayede geçerli JWT token’ları kolayca oluşturabiliyor.

Bu zafiyeti kullanan bir saldırgan, /ap_spec_rec/upload/ uç noktası üzerinden sisteme dosya yükleyebiliyor. Dahası, dizin geçiş (path traversal) açığı sayesinde yüklenen dosyalar istenilen dizinlere yönlendirilebiliyor. Böylece sistem yapılandırma dosyaları değiştirilebiliyor, arka kapılar eklenebiliyor veya betik servisleri manipüle edilebiliyor. Örneğin, pvp.sh hizmeti tetiklenerek saldırgan komutlarının sistemde çalıştırılması sağlanabiliyor.

Güvenlik Güncellemesi ve Tavsiyeler

Horizon3’ün yayınladığı rapor, doğrudan saldırı script’i içermese de, verilen teknik bilgilerle yetenekli saldırganların açıkları kolayca kullanabileceği vurgulanıyor.

Cisco, kullanıcılarına yazılımlarını vakit kaybetmeden 17.12.04 veya daha güncel bir sürüme yükseltmelerini öneriyor. Güncelleme imkanı olmayan sistemlerde ise, geçici çözüm olarak “Out-of-Band AP Image Download” özelliğinin kapatılması tavsiye ediliyor.

Kategori:GüvenlikHaberSiber GüvenlikTeknoloji
Gizliliğe genel bakış

Bu web sitesi, size mümkün olan en iyi kullanıcı deneyimini sunabilmek için çerezleri kullanır. Çerez bilgileri tarayıcınızda saklanır ve web sitemize döndüğünüzde sizi tanımak ve ekibimizin web sitesinin hangi bölümlerini en ilginç ve yararlı bulduğunuzu anlamasına yardımcı olmak gibi işlevleri yerine getirir.