🔓 JWT-дыра в Cisco: токен «notfound» открывает двери суперпользователя
Horizon3 разобрал одну из самых опасных уязвимостей года — CVE-2025-20188 в контроллерах Cisco Catalyst на IOS XE. Баг позволяет загружать файлы на устройство и запускать команды с правами root без авторизации. Проблема в том, что при отсутствии ключа валидации JWT сервер сам подставляет значение "notfound" — и любая самодельная подпись становится валидной.
Уязвимый код — это Lua-скрипты, работающие в связке с Nginx через OpenResty. Доступ к API на порту 8443 возможен даже без админки: загрузка файла вне разрешённой директории открывает путь к подмене конфигураций. Особый интерес представляет штатный скрипт pvp.sh, который можно заставить выполнять произвольный код при изменении файлов.
Ситуацию усугубляет отсутствие дополнительной криптографической защиты в OpenResty: вся логика авторизации на стороне Lua, а значит — уязвима на уровне бизнес-логики. Обновление до 17.12.04 критично. Иначе любой скрипт с HS256 и ключом "notfound" может стать билетом в инфраструктуру.
#Cisco #CVE202520188 #JWT
@SecLabNews
Horizon3 разобрал одну из самых опасных уязвимостей года — CVE-2025-20188 в контроллерах Cisco Catalyst на IOS XE. Баг позволяет загружать файлы на устройство и запускать команды с правами root без авторизации. Проблема в том, что при отсутствии ключа валидации JWT сервер сам подставляет значение "notfound" — и любая самодельная подпись становится валидной.
Уязвимый код — это Lua-скрипты, работающие в связке с Nginx через OpenResty. Доступ к API на порту 8443 возможен даже без админки: загрузка файла вне разрешённой директории открывает путь к подмене конфигураций. Особый интерес представляет штатный скрипт pvp.sh, который можно заставить выполнять произвольный код при изменении файлов.
Ситуацию усугубляет отсутствие дополнительной криптографической защиты в OpenResty: вся логика авторизации на стороне Lua, а значит — уязвима на уровне бизнес-логики. Обновление до 17.12.04 критично. Иначе любой скрипт с HS256 и ключом "notfound" может стать билетом в инфраструктуру.
#Cisco #CVE202520188 #JWT
@SecLabNews
SecurityLab.ru
Контроллеры Cisco на линии огня — эксплойт уже в сети, до атаки всего пара шагов
Просто введите «notfound», и вы властелин чужого Wi-Fi.