Cisco 近日披露并修复了其一款企业通信平台中的最高严重等级漏洞(CVSS评分为10),该漏洞编号为 CVE-2025-20309,源于系统中存在一个默认 Root 账户,可能被远程攻击者利用实现未授权登录并执行任意命令,获取服务器最高权限。
关于 CVE-2025-20309 以及修复方式
该漏洞影响 Cisco Unified Communications Manager(统一通信管理器,原名 CallManager)以及 Session Management Edition(会话管理扩展版)平台,二者广泛部署于各类企业内部,用于处理 IP 通话、统一通信聚合与协作服务的整合。这些平台既可本地部署,也支持云端环境。
Cisco 表示:“CVE-2025-20309 的根本原因在于 Root 账户中存在一组开发阶段预留的静态凭据,这些凭据无法更改或删除。”
幸运的是,该漏洞是在 Cisco 内部安全测试中被发现,目前没有证据表明已被黑客掌握并用于攻击。
值得注意的是,此漏洞仅影响 Cisco Unified CM 与 Unified CM SME 的特定工程版(Engineering Special Releases)版本:从 15.0.1.13010-1 至 15.0.1.13017-1,这些版本为 Cisco 技术支持中心(TAC)提供的有限修复版本,在实际部署中数量不多,降低了大规模被利用的风险。
Cisco 建议所有受影响用户尽快升级至 15 Service Update(SU)3,或手动应用官方发布的补丁。目前暂无其他可行的临时缓解措施。
此外,Cisco 还提供了判断是否被利用的日志线索:
若系统日志路径
/var/log/active/syslog/secure
中出现 root 用户通过 SSH 成功登录的记录,并包含sshd
关键字,则极有可能已遭利用。
该漏洞再次提醒用户和运维团队,企业通信系统等基础设施产品中默认账户和硬编码凭据仍是高危隐患来源,必须定期审查并保持系统版本及时更新。
发表评论
您还未登录,请先登录。
登录