Cisco Unified CM güvenlik açığı, uzaktan saldırganın kök erişimi kazanmasını sağlar


Cisco Unified Communications Manager (Unified CM) ve Birleşik CM Oturum Yönetimi Sürümü’nde (KOBİ) yeni açıklanan, kritik bir güvenlik açığı kuruluşları tam sistem uzlaşma riskine maruz bıraktı.

CVE-2025-20309 olarak izlenen ve maksimum CVSS skoru 10.0 atanan kusur, yanlışlıkla üretim sürümlerinde bırakılan statik, sert kodlanmış SSH kimlik bilgileri kullanılarak kök erişimi kazanmalarına izin verir.

Güvenlik Açığı Detayları

Sorun, kök hesabı için statik kullanıcı kimlik bilgilerinden kaynaklanmaktadır – geliştirme için ayrılmış ve asla üretim yapılarıyla sevk edilmemesi amaçlanmıştır.

Bu kimlik bilgileri yöneticiler tarafından değiştirilemez veya silinemez, bu da etkilenen sistemleri özellikle savunmasız hale getirir.

AlanDeğer
CVECVE-2025-20309
ŞiddetEleştirel
CVSS Puanı10.0
CWE798 (sert kodlanmış kimlik bilgileri)
Danışmanlık kimliğiCisco-sa-cucm-ssh-m4ubdpe7
Cisco Bug IDCSCWP27755
İlk Yayınlanmış2 Temmuz 2025

Bu kusurdan yararlanan bir saldırgan, kök kullanıcı olarak SSH üzerinde uzaktan oturum açabilir ve onlara sistemdeki en yüksek ayrıcalıklarla keyfi komutlar yürütme yeteneği verir.

Bu kritik gözetim CWE-798: Sabit kodlu kimlik bilgilerinin kullanımı olarak sınıflandırılır. Güvenlik açığı Cisco’nun iç güvenlik testi sırasında keşfedildi ve şu anda vahşi doğada sömürü raporu yok.

Etkilenen ürünler

Yalnızca belirli bir mühendislik özel (ES) sürümleri alt kümesi etkilenir:

  • Cisco Unified CM ve Birleşik CM KOBİ ES 15.0.1.13010-1-15.0.1.13017-1

Daha önceki sürümler (12.5, 14) ve diğer sürümler etkilenmez.

Cisco Unified CM sürümüHassas?İlk sabit sürüm / yama
12.5HAYIRUygulanamaz
14HAYIRUygulanamaz
15.0.1.13010-1 ila 15.0.1.13017-1Evet15SU3 (Temmuz 2025) veya Yama: CSCWP27755_D0247-1

Yalnızca listelenen ES sürümleri savunmasızdır. Herhangi bir sürüm için hiçbir hizmet güncellemesi (SUS) etkilenmez.

Uzlaşma göstergeleri

Cisco, SSH aracılığıyla yetkisiz kök girişlerinin kanıtı için denetim sistemi günlüklerini önerir. Özellikle, başarılı kök seviyesi SSH oturumlarını gösteren/var/log/aktif/syslog/güvenli girişler kırmızı bir bayraktır. Örnek günlük girişi:

Apr 6 10:38:43 cucm1 sshd: pam_unix(sshd:session): session opened for user root by (uid=0)

Yöneticiler günlükleri şu şekilde alabilir:

file get activelog syslog/secure

Hiçbir geçici çözüm mevcut değildir. Cisco, etkilenen ES sürümleri için ücretsiz güvenlik güncellemeleri ve bir yama yayınladı. Kuruluşlar şunları istemektedir:

  • Hemen Unified CM 15SU3’e (Temmuz 2025) yükseltin veya CSCWP27755 yamasını uygulayın
  • Şüpheli kök girişleri için erişim günlüklerini denetleyin
  • Yamalama hemen yapılamazsa uzaktan erişimi devre dışı bırakın

Sabit kodlanmış kimlik bilgileri, diğer tüm kimlik doğrulama kontrollerini atladıkları ve ağ erişimi olan herkes tarafından kullanılabileceği için ciddi bir tedarik zinciri riskini temsil eder.

Etkilenen sistemleri güvence altına almak ve kurumsal iletişim altyapısının potansiyel olarak tam olarak uzlaşmasını önlemek için acil eylem gereklidir.

Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt



Source link