Cisco Unified CM güvenlik açığı, uzaktan saldırganın kök erişimi kazanmasını sağlar


Cisco Unified Communications Manager (Unified CM) ve Birleşik CM Oturum Yönetimi Sürümü’nde (KOBİ) yeni açıklanan, kritik bir güvenlik açığı kuruluşları tam sistem uzlaşma riskine maruz bıraktı.

CVE-2025-20309 olarak izlenen ve maksimum CVSS skoru 10.0 atanan kusur, yanlışlıkla üretim sürümlerinde bırakılan statik, sert kodlanmış SSH kimlik bilgileri kullanılarak kök erişimi kazanmalarına izin verir.

Güvenlik Açığı Detayları

Sorun, kök hesabı için statik kullanıcı kimlik bilgilerinden kaynaklanmaktadır – geliştirme için ayrılmış ve asla üretim yapılarıyla sevk edilmemesi amaçlanmıştır.

Bu kimlik bilgileri yöneticiler tarafından değiştirilemez veya silinemez, bu da etkilenen sistemleri özellikle savunmasız hale getirir.

Alan Değer
CVE CVE-2025-20309
Şiddet Eleştirel
CVSS Puanı 10.0
CWE 798 (sert kodlanmış kimlik bilgileri)
Danışmanlık kimliği Cisco-sa-cucm-ssh-m4ubdpe7
Cisco Bug ID CSCWP27755
İlk Yayınlanmış 2 Temmuz 2025

Bu kusurdan yararlanan bir saldırgan, kök kullanıcı olarak SSH üzerinde uzaktan oturum açabilir ve onlara sistemdeki en yüksek ayrıcalıklarla keyfi komutlar yürütme yeteneği verir.

Bu kritik gözetim CWE-798: Sabit kodlu kimlik bilgilerinin kullanımı olarak sınıflandırılır. Güvenlik açığı Cisco’nun iç güvenlik testi sırasında keşfedildi ve şu anda vahşi doğada sömürü raporu yok.

Etkilenen ürünler

Yalnızca belirli bir mühendislik özel (ES) sürümleri alt kümesi etkilenir:

  • Cisco Unified CM ve Birleşik CM KOBİ ES 15.0.1.13010-1-15.0.1.13017-1

Daha önceki sürümler (12.5, 14) ve diğer sürümler etkilenmez.

Cisco Unified CM sürümü Hassas? İlk sabit sürüm / yama
12.5 HAYIR Uygulanamaz
14 HAYIR Uygulanamaz
15.0.1.13010-1 ila 15.0.1.13017-1 Evet 15SU3 (Temmuz 2025) veya Yama: CSCWP27755_D0247-1

Yalnızca listelenen ES sürümleri savunmasızdır. Herhangi bir sürüm için hiçbir hizmet güncellemesi (SUS) etkilenmez.

Uzlaşma göstergeleri

Cisco, SSH aracılığıyla yetkisiz kök girişlerinin kanıtı için denetim sistemi günlüklerini önerir. Özellikle, başarılı kök seviyesi SSH oturumlarını gösteren/var/log/aktif/syslog/güvenli girişler kırmızı bir bayraktır. Örnek günlük girişi:

Apr 6 10:38:43 cucm1 sshd: pam_unix(sshd:session): session opened for user root by (uid=0)

Yöneticiler günlükleri şu şekilde alabilir:

file get activelog syslog/secure

Hiçbir geçici çözüm mevcut değildir. Cisco, etkilenen ES sürümleri için ücretsiz güvenlik güncellemeleri ve bir yama yayınladı. Kuruluşlar şunları istemektedir:

  • Hemen Unified CM 15SU3’e (Temmuz 2025) yükseltin veya CSCWP27755 yamasını uygulayın
  • Şüpheli kök girişleri için erişim günlüklerini denetleyin
  • Yamalama hemen yapılamazsa uzaktan erişimi devre dışı bırakın

Sabit kodlanmış kimlik bilgileri, diğer tüm kimlik doğrulama kontrollerini atladıkları ve ağ erişimi olan herkes tarafından kullanılabileceği için ciddi bir tedarik zinciri riskini temsil eder.

Etkilenen sistemleri güvence altına almak ve kurumsal iletişim altyapısının potansiyel olarak tam olarak uzlaşmasını önlemek için acil eylem gereklidir.

Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt



Source link