Vulnerabilidades en productos de Cisco 2025
Vulnerabilidad crítica 09/05
Introducción
La vulnerabilidad CVE-2025-20188 es una falla crítica en el software Cisco IOS XE para Wireless LAN Controllers (WLCs) que permite a atacantes remotos no autenticados subir archivos arbitrarios a través de solicitudes HTTPS manipuladas.
Análisis
CVE-2025-20188 - CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H - 10.0
Esta vulnerabilidad se debe a la presencia de un JSON Web Token (JWT) codificado de forma fija en el sistema afectado. Si se explota con éxito, un atacante podría realizar cargas de archivos, recorridos de directorios y ejecutar comandos arbitrarios con privilegios de root. Para que la explotación sea exitosa, la función de descarga de imágenes de puntos de acceso fuera de banda (Out-of-Band AP Image Download) debe estar habilitada en el dispositivo, aunque esta función está deshabilitada por defecto.
Versiones afectadas
Los siguientes productos de Cisco están afectados:
- Catalyst 9800-CL Wireless Controllers para Cloud
- Catalyst 9800 Embedded Wireless Controller para los switches Catalyst 9300, 9400 y 9500 Series
- Catalyst 9800 Series Wireless Controllers
- Embedded Wireless Controller en puntos de acceso Catalyst
Recomendaciones
Se recomienda aplicar las actualizaciones de software proporcionadas por Cisco para corregir esta vulnerabilidad.
Workarounds
No hay workarounds disponibles para esta vulnerabilidad.
Referencias
- https://nvd.nist.gov/vuln/detail/CVE-2025-20188
- https://thehackernews.com/2025/05/cisco-patches-cve-2025-20188-100-cvss.html
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wlc-file-uplpd-rHZG9UfC
Vulnerabilidad crítica 27/06
Introducción
Las vulnerabilidades CVE‑2025‑20281 y CVE‑2025‑20282 afectan a Cisco Identity Services Engine (ISE) y al componente ISE‑PIC. Ambas permiten ejecución de código remoto sin autenticación, obteniendo privilegios root a través de APIs expuestas.
Análisis
CVE‑2025‑20281 – CVSS 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/ - 9.8
Esta vulnerabilidad, causada por insuficiente validación de entrada en una API específica, permite que un atacante no autenticado envíe peticiones malformadas para ejecutar código arbitrario como root en el sistema subyacente.
CVE‑2025‑20282 – CVSS 3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/ - 10
Debido a la falta de verificación de archivos subidos en una API interna, permite que un atacante no autenticado cargue ficheros en directorios privilegiados y luego los ejecute como root.
Versiones afectadas
Cisco ISE y ISE‑PIC:
- Todas las versiones 3.3
- Todas las versiones 3.4
Recomendaciones
Actualizar inmediatamente a:
- Versión 3.3 con Patch 6
- Versión 3.4 con Patch 2
Seguir procedimientos internos de parcheo y pruebas previas a producción.
Después de la actualización, reiniciar servicios de ISE/ISE‑PIC para asegurar que no se mantengan procesos maliciosos.
Workarounds
No hay workarounds disponibles para esta vulnerabilidad.