HackerNews 07月04日 11:46
思科统一通信管理器存在严重漏洞:静态凭证导致攻击者可获 root 权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

思科公司发布安全更新,修复了其统一通信管理器(Unified CM)和统一通信管理器会话管理版(Unified CM SME)中的一个最高严重级别安全漏洞。该漏洞允许攻击者以root用户身份登录受影响设备,从而实现权限提升。该漏洞编号为CVE-2025-20309,CVSS评分为10.0。思科公司表示,该漏洞源于开发阶段预留的root账户静态用户凭证。目前尚未发现该漏洞在野外被利用的证据,但修复漏洞对于保障企业语音通信安全至关重要。

🚨 漏洞详情:CVE-2025-20309是一个最高严重级别的安全漏洞,CVSS评分为10.0。该漏洞存在于思科统一通信管理器(Unified CM)和统一通信管理器会话管理版(Unified CM SME)中。

🔑 漏洞成因:该漏洞源于为开发阶段预留的root账户静态用户凭证。攻击者可以利用该账户登录受影响系统,从而获得root权限。

⚠️ 影响与危害:成功利用该漏洞后,攻击者能够以root用户身份登录系统并执行任意命令,可能导致进一步的网络渗透、窃听通话或篡改用户登录方式。

🛡️ 修复措施:思科已发布安全更新,修复了该漏洞。受影响的版本包括Unified CM和Unified CM SME的15.0.1.13010-1至15.0.1.13017-1版本。

🔍 发现与应对:该漏洞是在思科内部安全测试期间发现的,目前尚未发现该漏洞在野外被利用的证据。思科公司建议用户尽快更新,以修复该漏洞。

HackerNews 编译,转载请注明出处:

思科公司已发布安全更新,修复其统一通信管理器(Unified Communications Manager,简称Unified CM)和统一通信管理器会话管理版(Unified CM SME)中的一个最高严重级别安全漏洞。该漏洞可能允许攻击者以root用户身份登录受影响的设备,从而获得权限提升。

该漏洞编号为CVE-2025-20309,CVSS评分为10.0。

思科在周三发布的公告中表示:“此漏洞源于为开发阶段预留的root账户静态用户凭证。攻击者可能利用该账户登录受影响系统。成功利用漏洞后,攻击者能够以root用户身份登录系统并执行任意命令。”

此类硬编码凭证通常源自开发阶段的测试或临时修复,但绝不应出现在生产环境中。对于处理企业语音通话和通信的Unified CM等工具而言,root权限可能使攻击者进一步渗透网络、窃听通话或篡改用户登录方式。

这家网络设备巨头表示,目前尚未发现该漏洞在野外被利用的证据,且漏洞是在内部安全测试期间发现的。

CVE-2025-20309影响Unified CM和Unified CM SME的15.0.1.13010-1至15.0.1.13017-1版本,与设备配置无关。

此次漏洞修复距思科修复身份服务引擎(ISE)和ISE被动身份连接器中的两个安全漏洞(CVE-2025-20281和CVE-2025-20282)仅数日。后两个漏洞可能允许未经身份验证的攻击者以root用户身份执行任意命令。

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

思科 安全漏洞 Unified CM CVE-2025-20309
相关文章