![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科思科修复了企业统一通信平台中的最大严重性缺陷(CVE-2025-20309](https://www.anquan114.com/wp-content/uploads/2024/07/20240703160733697-Cisco-1024x410.jpg)
思科在其另一个软件解决方案中发现了一个后门帐户:CVE-2025-20309,源于根帐户的默认凭据,可以允许未经身份验证的远程攻击者登录易受攻击的思科统一通信管理器(统一CM)和思科统一通信管理器会话管理版(统一CM SME)平台,并使用获得的访问权限以最高权限执行任意命令。
关于CVE-2025-20309,以及如何修复它
思科统一通信管理器(前身为思科CallManager)是一个IP呼叫处理系统,思科统一通信管理器会话管理版集成了会话管理服务,以简化服务聚合和扩展协作应用程序。
思科统一CM被各种规模的企业使用,可以部署在本地或云端。
思科解释说:“[CVE-2025-20309]是由于根帐户存在静态用户凭据,这些凭据保留用于开发期间使用。”
凭据无法更改或删除。幸运的是,该漏洞是在内部安全测试中发现的,并且没有迹象表明攻击者也发现了并利用了它。
可能限制漏洞对攻击者的可能性的情况是,它影响思科统一CM和统一CM SME版本15.0.1.13010-1至15.0.1.13017-1,但只影响工程特别版本——“仅由思科技术援助中心(TAC)分发的有限修复版本”。外面不太可能有很多。
建议受影响的用户更新到 15 服务更新 (SU) 3 或应用已提供的补丁程序文件,因为没有可用的解决方法。
思科还确定了一个特定的日志条目,如果在解决方案的日志中发现,则表明攻击者利用了该漏洞。
该公司表示:“成功利用将导致具有根权限的根用户在/var/log/active/syslog/secure的日志条目中。”
“如果日志条目既包含sshd,又显示用户根成功登录SSH,则表示这是一个[妥协的指示器]。”
文章来源:helpnetsecurity
暂无评论内容