Producto(s) afectado(s):
Los siguientes productos se ven afectados si tienen una versión vulnerable en ejecución y tienen activada la función de descarga de imágenes de AP fuera de banda:
- Controladores inalámbricos Catalyst 9800-CL para la nube
- Controlador inalámbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500
- Controladores inalámbricos de la serie Catalyst 9800
- Controlador inalámbrico integrado en puntos de acceso Catalyst
Descripción
Se ha publicado una vulnerabilidad de seguridad de máxima gravedad en su controlador inalámbrico IOS XE que podría permitir que un atacante remoto no autenticado cargue archivos arbitrarios en un sistema susceptible. La vulnerabilidad es identificada como CVE-2025-20188 con un score CVSSv3 10.
Esta vulnerabilidad se debe a la presencia de un token web JSON (JWT) codificado en un sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTPS manipuladas a la interfaz de descarga de imágenes del punto de acceso. Una explotación exitosa podría permitirle cargar archivos, recorrer rutas y ejecutar comandos arbitrarios con privilegios de root.
Dicho esto, para que la explotación sea exitosa, la función de descarga de imágenes de AP fuera de banda debe estar habilitada en el dispositivo. Está deshabilitada por defecto.
Determinar la configuración del dispositivo
Para determinar si un dispositivo está configurado con la función de descarga de imágenes de AP fuera de banda habilitada, utilice el comando `show running-config | include ap upgrade`. Si el comando devuelve `ap upgrade method https`, como se muestra en el siguiente ejemplo, la función está habilitada y el dispositivo se ve afectado por esta vulnerabilidad:

Mitigación
Como medida de mitigación temporal, los administradores pueden deshabilitar la función de descarga de imágenes de AP fuera de banda hasta que se pueda realizar una actualización.
Solución
El proveedor ha publicado parches de seguridad que mitigan diche vulnerabilidad, puede contactar al equipo de Soporte de Cisco para instrucciones de como mitigarlo o utilizar el siguiente enlace:
https://www.cisco.com/c/en/us/support/index.html
También puede dirigirse al enlace del boletín oficial de seguridad del Cisco para más información al respecto: