Cisco Unified CM güvenlik açığı, uzaktan saldırganın kök kullanıcı olarak giriş yapmasına izin verir


Cisco Unified CM Güvenlik Açığı

Cisco Unified Communications Manager (Unified CM) sistemlerinde ciddi bir güvenlik açığı, uzak saldırganların etkilenen cihazlara kök düzeyinde erişim sağlamasına izin verebilir.

Maksimum CVSS skoru 10.0 olan CVE-2025-20309 tarihli güvenlik açığı, mühendislik özel sürümlerini etkiler ve yöneticiler tarafından değiştirilemeyen veya kaldırılamayan sert kodlanmış SSH kimlik bilgilerinden kaynaklanmaktadır.

Key Takeaways
1. CVE-2025-20309 critical severity flaw (CVSS 10.0) with hardcoded SSH root credentials in Cisco Unified CM systems.
2. Only Engineering Special releases 15.0.1.13010-1 through 15.0.1.13017-1 of Cisco Unified CM and Unified CM SME are vulnerable.
3. Remote attackers gain root access without authentication to execute arbitrary commands.
4. Apply patch ciscocm.CSCwp27755_D0247-1.cop.sha512 or upgrade to 15SU3 - no workarounds available.

Kritik Kök Erişim Güvenlik Açığı (CVE-2025-20309)

Güvenlik kusuru, Cisco Unified CM ve Unified CM Oturum Yönetimi Edition (KOBİ) Mühendislik Özel Bültenleri 15.0.1.13010-1 ile 15.0.1.13017-1 ile etkiler.

Google Haberleri

Güvenlik açığı, geliştirme aşamaları sırasında sistemde yanlışlıkla bırakılan kök hesabı için statik kullanıcı kimlik bilgileri nedeniyle mevcuttur.

Bu kimlik bilgileri, bir kimlik doğrulama baypası mekanizması oluşturan sert kodlanmış kimlik bilgilerinin kullanımını temsil eden CWE-798 altında sınıflandırılır.

Kimliği doğrulanmamış bir uzaktan saldırgan, savunmasız sistemlere SSH bağlantıları kurmak için statik kök hesabı kimlik bilgilerini kullanarak bu güvenlik açığını kullanabilir.

Kimlik doğrulandıktan sonra, saldırgan etkilenen cihaz üzerinde tam idari kontrol kazanır ve bu da kök ayrıcalıklarına sahip keyfi komutların yürütülmesini sağlar.

Güvenlik açığı, kullanıcı etkileşimi gerektirmez ve herhangi bir kimlik doğrulama önkoşulu olmadan uzaktan sömürülebilir, bu da internete bakan birleşik CM dağıtımları olan kuruluşlar için özellikle tehlikeli hale getirir.

Risk faktörleriDetaylar
Etkilenen ürünlerCisco Unified Communications Manager (Unified CM)- Cisco Unified İletişim Yöneticisi Oturum Yönetim Sürümü (Unified CM KOBİ)- Mühendislik Özel (ES) 15.0.1.13010-1- 15.0.1.13017-1
DarbeUzak Saldırgan, kök kullanıcısı olarak giriş yapabilir- rasgele komutları kök ayrıcalıklarıyla yürütebilir
Önkoşuldan istismarKimlik Doğrulama Gerekli Yok- Etkilenen Sistem’e Uzak Ağ Erişim- Statik SSH Kimlik Bilgileri- Kullanıcı etkileşimi gerekmez
CVSS 3.1 puanı10.0 (kritik)

İyileştirme stratejileri

Kuruluşlar, yetkisiz kök erişimi için sistem günlüklerini izleyerek potansiyel sömürü girişimlerini belirleyebilir.

Cisco, uzlaşma göstergelerini algılamak için CUCM1# Dosya komutunu kullanarak/var/log/aktif/syslog/güvenli dosyayı incelemenizi önerir.

Şüpheli günlük girişleri, UID 0 ile kullanıcı kökü için oturum kuruluşunu gösteren SystemD ve SSHD kimlik doğrulama mesajları eşliğinde kök kullanıcı tarafından başarılı SSH giriş denemelerini görüntüler.

Cisco, Temmuz 2025’te planlanan 15SU3 sürümü ile sunulan sabit sürümlerle bu güvenlik açığını ele alan yazılım güncellemeleri yayınladı.

Alternatif olarak, yöneticiler acil durum yama dosyasını ciscocm.cscwp27755_d0247-1.cop.sha512’yi savunmasız sistemlere uygulayabilir.

Daha da önemlisi, Cisco bu güvenlik açığı için hiçbir geçici çözüm bulunmadığını, anında yama veya sistem güncellemelerini tek etkili azaltma stratejisi haline getirdiğini doğruladı.

Kuruluşlar, mühendislik özel sürümleri genellikle geliştirilmiş istikrar ve güvenlik gerektiren üretim ortamlarında konuşlandırıldığından, etkilenen sistemlerin güncellenmesine öncelik vermelidir.

Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt



Source link