Cisco修复统一通信平台严重漏洞(CVE-2025-20309):默认Root账号可被远程接管

阅读量7577

发布时间 : 2025-07-04 15:01:16

x
译文声明

本文是翻译文章,文章原作者 Zeljka Zorz,文章来源:helpnetsecurity

原文地址:https://www.helpnetsecurity.com/2025/07/03/cisco-fixes-maximum-severity-flaw-in-enterprise-unified-comms-platform-cve-2025-20309/

译文仅供参考,具体内容表达以及含义原文为准。

Cisco 近日披露并修复了其一款企业通信平台中的最高严重等级漏洞(CVSS评分为10),该漏洞编号为 CVE-2025-20309,源于系统中存在一个默认 Root 账户,可能被远程攻击者利用实现未授权登录并执行任意命令,获取服务器最高权限。

关于 CVE-2025-20309 以及修复方式

该漏洞影响 Cisco Unified Communications Manager(统一通信管理器,原名 CallManager)以及 Session Management Edition(会话管理扩展版)平台,二者广泛部署于各类企业内部,用于处理 IP 通话、统一通信聚合与协作服务的整合。这些平台既可本地部署,也支持云端环境。

Cisco 表示:“CVE-2025-20309 的根本原因在于 Root 账户中存在一组开发阶段预留的静态凭据,这些凭据无法更改或删除。”

幸运的是,该漏洞是在 Cisco 内部安全测试中被发现,目前没有证据表明已被黑客掌握并用于攻击。

值得注意的是,此漏洞仅影响 Cisco Unified CM 与 Unified CM SME 的特定工程版(Engineering Special Releases)版本:从 15.0.1.13010-1 至 15.0.1.13017-1,这些版本为 Cisco 技术支持中心(TAC)提供的有限修复版本,在实际部署中数量不多,降低了大规模被利用的风险。

Cisco 建议所有受影响用户尽快升级至 15 Service Update(SU)3,或手动应用官方发布的补丁。目前暂无其他可行的临时缓解措施。

此外,Cisco 还提供了判断是否被利用的日志线索

若系统日志路径 /var/log/active/syslog/secure 中出现 root 用户通过 SSH 成功登录的记录,并包含 sshd 关键字,则极有可能已遭利用

该漏洞再次提醒用户和运维团队,企业通信系统等基础设施产品中默认账户和硬编码凭据仍是高危隐患来源,必须定期审查并保持系统版本及时更新。

本文翻译自helpnetsecurity 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

安全客

这个人太懒了,签名都懒得写一个

  • 文章
  • 142
  • 粉丝
  • 1

热门推荐

文章目录
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66