Cisco, UCS yöneticisi yazılımında, kimliği doğrulanmış yöneticilerin keyfi komutlar yürütmesine ve sistem bütünlüğünü tehlikeye atmasına izin verebilecek iki orta-şiddet komut enjeksiyon güvenlik açıklarını iyileştirmek için acil güvenlik güncellemeleri yayınladı.
27 Ağustos 2025’te açıklanan danışmanlık (Cisco-Sa-UCS-Multi-Cmdinj-e4ukjyrz) birden fazla UCS kumaş ara bağlantı platformunu etkiler ve potansiyel kök seviyesi artışını önlemek için zamanında yama yapmanın öneminin altını çizer.
Güvenlik Açıkları CLI & Web’i enjeksiyon saldırılarına maruz bırakır
Danışmanlık, her ikisi de kullanıcı tarafından sağlanan komut argümanlarının yetersiz giriş doğrulamasından kaynaklanan iki farklı güvenlik açıkını (CVE-2025-20294 ve CVE-2025-20295) detaylandırır.
CVE-2025-20294, hem komut satırı arabirimini hem de web tabanlı yönetim portalını etkiler ve idari kimlik bilgileri olan uzaktan saldırganın kötü niyetli komutlar enjekte etmesini sağlar.
Başarılı sömürü, temel işletim sistemine kök ayrıcalıkları verebilir ve ciddi gizlilik ve dürüstlük riskleri oluşturabilir.
Bu ortamlar arasında aşağıdaki senaryolar risk yüzeyini göstermektedir:
- Hazırlanmış parametre dizeleri kullanılarak Web GUI aracılığıyla uzak enjeksiyon.
- SSH üzerinden idari komutlar yürütürken CLI enjeksiyonu.
- Yöneticiden kök seviyesi işlemlerine ayrıcalık artışı.
- UCS alanında potansiyel yanal hareket, tehlikeye atılan kimlik bilgileri yoluyla.
Aksine, CVE-2025-20295, CLI ortamıyla sınırlıdır. Kimlik doğrulamalı bir yerel yönetici, kritik sistem ikili dosyaları ve yapılandırma dosyaları da dahil olmak üzere keyfi dosyaları okumak, oluşturmak veya üzerine yazmak için girdi oluşturabilir.
Gerekli ayrıcalık seviyesi yüksek olmasına rağmen, sağladığı yüksek erişim ve mevcut geçici çözümlerin olmaması göz önüne alındığında güvenlik açığı önemli bir tehdit olmaya devam etmektedir.
Bu güvenlik açığının temel ayrıntıları şunları içerir:
- Dosya Manipülasyon Özellikleri: Herhangi bir işletim sistemi dosyasını oku, oluşturun veya üzerine yazın.
- Sömürü için diğer güvenlik açıklarına bağımlılık yok.
- UCS yöneticisinde geçerli yönetimsel kimlik bilgileri gerektirir.
- Cisco’nun iç güvenlik testi ile keşfedildi.
Her iki sorun da ortak bir kök nedenini paylaşmaktadır – yürütmeden önce komut parametrelerini sterilize etmekle ilgilidir. Cisco’nun kendi güvenlik testi bu boşlukları ortaya çıkardı ve bugüne kadar hiçbir kamu istismarı faaliyeti bildirilmedi.
Bununla birlikte, yaygın olarak dağıtılan veri merkezi yönetim araçlarında sömürülebilir enjeksiyon vektörlerinin varlığı, üretim ortamlarındaki yüksek risk profilinin altını çizmektedir.
Çok sayıda etkilenen donanım ve yazılım
Güvenlik açıkları, Cisco UCS 6300, 6400 ve 6500 Serisi kumaş ara bağlantılarını ve UCS X Serisi Direct Fabric Connect 9108 100g’yi, UCS Manager Software 4.1 ve önceki sürümlerini çalıştıran ve belirli konfigürasyonlarda 6.0’ı etkiler. Savunmasız ve sabit sürümlerle ilgili özel ayrıntılar şunları içerir:
- UCS Software 4.1 ve önceki: savunmasız; Yükseltme gerekli.
- UCS yazılımı 4.2: 4.2 (3p) olarak sabitlendi.
- UCS yazılımı 4.3: 4.3 (6c) olarak sabitlendi.
- UCS Yazılımı 6.0: Etkilenmez.
Yöneticilere, kesin yükseltme yolunu belirlemek için platformlarının sürüm notlarına danışmaları tavsiye edilir. Cisco, müşterilerin yamalar uygulamadan önce donanım uyumluluğunu, yeterli bellek ve sürekliliği desteklediklerini vurgulamaktadır.
Serbest bırakma bilgilerinin belirsiz olduğu durumlarda, Cisco Teknik Yardım Merkezi veya Bakım Sağlayıcıları rehberlik için katılmalıdır.
Rapora göre, Cisco PSIRT açıkça bu güvenlik açıklarını azaltmak için hiçbir geçici çözüm bulunmadığını belirtmektedir. Tek çözüm, sabit bir UCS yöneticisi yazılım sürümüne yükseltilmektir.
Müşteriler, bu yükseltmelere, özellikle idari arayüzlerin daha geniş ağ segmentlerine maruz kaldığı veya riski yanlışlıkla güçlendirebilecek düzenleme araçlarıyla entegre edildiği ortamlarda düzenli bakım pencerelerinin bir parçası olarak öncelik vermelidir.
İyileştirme sürecini kolaylaştırmak için Cisco, güvenlik danışmanları portalı aracılığıyla ayrıntılı talimatlar ve önerilen sürüm belgeleri sunar.
Yedi yılı süren yayınlanan bu paket, etkilenen tüm ürün hatları için mevcut yamaların konsolide bir görünümünü sunarak birden fazla FXOS ve NX-OS yazılım sorunlarını kapsar.
Bu danışma için, JSON biçimlendirilmiş CSAF raporu için tam teknik yazı ve indirme bağlantıları Cisco’nun Resmi Güvenlik Merkezi web sitesinde mevcuttur.
Bu güncellemeleri proaktif olarak uygulayarak, kuruluşlar kritik komut enjeksiyon vektörlerini kapatabilir ve UCS altyapılarını yetkisiz kök seviyesi erişime karşı koruyabilir.
Güncel bir yazılımın sürdürülmesi, veri merkezi yönetim platformlarını hedefleyen gelişen tehditlere karşı en etkili savunma olmaya devam etmektedir.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!