[TLP:CLEAR] Cisco Secure Firewall Management Center Software upozorňuje na kritickou zranitelnost
Cisco informuje o kritické zranitelnosti v produktu Cisco Secure Firewall Management Center (FMC) Software [1]. Dostupnost opravy je možné ověřit pomocí nástroje Cisco Software Checker [2] a následně provést upgrade na opravenou verzi dle dokumentace Cisco [1]. Není-li okamžitá aktualizace možná, je v rámci dočasné mitigace rizika doporučeno zakázat RADIUS autentizaci a využít jiný způsob přihlášení.
Neautentizovanému vzdálenému útočníkovi je kvůli nedostatečnému ošetření uživatelského vstupu během autentizace přes RADIUS umožněno na zranitelném zařízení spouštět libovolné shellové příkazy s vysokým oprávněním [1]. Zneužití zranitelnosti je možné pouze v případě, že je na instanci povolena RADIUS autentizace pro správcovské webové a/nebo SSH rozhraní.
Zranitelnost se nachází v produktu Cisco Secure Firewall Management Center Software ve verzích (==7.7.0) OR (==7.0.7).
CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
Více informací:
- CVE-2025-20265 at cve.org, NVD, GitHub, CIRCL.LU, Debian, Ubuntu, Red Hat, SUSE
- CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection') at cwe.mitre.org
Zranitelnost byla veřejně oznámena 14. 8. 2025.
Odkazy
Za CESNET-CERTS Michaela Ručková dne 15. 8. 2025.