[TLP:CLEAR] Cisco opravuje 12 zranitelností v různých produktech
Cisco ve svých produktech opravuje 12 zranitelností, z toho jednu kritickou. Seznam zranitelných produktů a dostupné opravy naleznete v odkazech uvedených u jednotlivých zranitelností [1].
Neautentizovanému vzdálenému útočníkovi je kvůli nesprávně generovaným statickým přihlašovacím údajům, které jsou sdíleny mezi více instancemi Identity Services Engine (ISE) nasazených ve stejném cloudovém prostředí (pouze Amazon Web Services - AWS, Microsoft Azure nebo Oracle Cloud Infrastructure - OCI) a stejné verzi umožněno získat přístup k potenciálně citlivým datům, vykonávat omezené administrátorské operace, modifikovat systémovou konfiguraci nebo narušovat provoz služeb v rámci postižených systémů. Systémy s uzlem primární správy (Primary Administration node) nasazeným on-premise touto zranitelností postiženy nejsou. Detailní informace k opraveným verzím a možnostem mitigace naleznete na [2].
Zranitelnost se nachází v produktech:
- Cisco Identity Services Engine (AWS) ve verzích >=3.1 AND <=3.4
- Cisco Identity Services Engine (Microsoft Azure) ve verzích >=3.2 AND <=3.4
- Cisco Identity Services Engine (OCI) ve verzích >=3.2 AND <=3.4
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H
Více informací:
- CVE-2025-20286 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-259: Use of Hard-coded Password at cwe.mitre.org
Zranitelnost byla veřejně oznámena 4. 6. 2025.
Autentizovanému vzdálenému útočníkovi je kvůli nedostatečnému omezení přístupu k interním službám v Cisco Integrated Management Controller (IMC) na serverech Cisco UCS B-Series, UCS C-Series (a specializovaných zařízeních na něm postavených), UCS S-Series a UCS X-Series (přijímají-li příchozí SSH spojení) pomocí speciálně upravené syntaxe pro SSH připojení umožněno získat přístup k interním službám s vyššími oprávněními, a tak vykonávat neoprávněné úpravy systému, včetně vytváření nových administrátorských účtů na postiženém zařízení. Detailní informace k opraveným verzím a možnostem mitigace naleznete na [3].
CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Více informací:
- CVE-2025-20261 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-923: Improper Restriction of Communication Channel to Intended Endpoints at cwe.mitre.org
Zranitelnost byla veřejně oznámena 4. 6. 2025.
Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečné validaci SSH host klíčů v Nexus Dashboard Fabric Controller (NDFC) umožněno vykonat útok typu MITM, zachytit komunikaci mezi NDFC a spravovanými zařízeními, potenciálně se za spravované zařízení vydávat a získat přihlašovací údaje uživatelů. Opravená verze obsahuje funkcionalitu ověřování SSH host klíčů, kterou je po aktualizaci nutné manuálně zapnout. Detailnější informace naleznete na [4].
Zranitelnost se nachází v produktu Cisco Nexus Dashboard ve verzích >=3.1 AND <3.2(2f).
CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N
Více informací:
- CVE-2025-20163 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-322: Key Exchange without Entity Authentication at cwe.mitre.org
Zranitelnost byla veřejně oznámena 4. 6. 2025.
Neautentizovanému vzdálenému útočníkovi je ve webovém rozhraní Cisco Unified Intelligent Contact Management Enterprise pomocí sociálního inženýrství umožněno vykonat útok XSS [5].
Zranitelnost se nachází v produktu Cisco Unified Intelligent Contact Management Enterprise ve verzích <=15.0(1).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
Více informací:
- CVE-2025-20273 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 4. 6. 2025.
Autentizovanému lokálnímu útočníkovi s administrátorskými přihlašovacími údaji je v CLI některých produktů Cisco Unified Communications umožněno spouštět libovolné příkazy s oprávněním root v operačním systému zranitelného zařízení [6].
Zranitelnost se nachází v produktech:
- Cisco Customer Collaboration Platform ve verzích <15.0(1)
- Cisco Finesse ve verzích (<12.6(2)ES6) OR (>=15.0 AND <15.0(1))
- Cisco Unified Communications Manager ve verzích <15SU2
- Cisco Unified Communications Manager Session Management Edition ve verzích <15SU2
- Cisco Unified Communications Manager IM & Presence Service ve verzích <15SU2
- Cisco Unified Contact Center Express ve verzích <15.0(1)
- Cisco Unified Intelligence Center ve verzích (<12.6(2)ES04) OR (>=15.0 AND <15.0(1))
- Cisco Unity Connection ve verzích <15SU2
- Cisco Virtualized Voice Browser ve verzích (<12.6(2)ES06) OR (>=15.0 AND <15.0(1))
CVSS: CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N
Více informací:
- CVE-2025-20278 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 4. 6. 2025.
Odkazy
- [1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
- [2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-aws-static-cred-FPMjUcm7
- [3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucs-ssh-priv-esc-2mZDtdjM
- [4] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-shkv-snQJtjrp
- [5] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-icm-xss-cfcqhXAg
- [6] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vos-command-inject-65s2UCYy
Za CESNET-CERTS Michaela Ručková dne 6. 6. 2025.