思科披露重大RCE漏洞(CVE-2025-20265,CVSS 10):未认证攻击者可劫持防火墙

阅读量20167

发布时间 : 2025-08-15 17:05:18

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/critical-cisco-rce-flaw-cve-2025-20265-cvss-10-unauthenticated-attackers-can-hijack-firewalls/

译文仅供参考,具体内容表达以及含义原文为准。

思科近日披露,其 Secure Firewall Management Center(FMC)软件中存在一个严重的远程代码执行漏洞,允许未经身份验证的攻击者以高权限执行任意命令。该漏洞编号为 CVE-2025-20265,CVSS 评分为满分 10.0,风险等级极高,主要影响启用了 RADIUS 认证的相关版本。

思科在公告中表示:

“在 Secure Firewall Management Center(FMC)软件的 RADIUS 子系统实现中存在一个漏洞,未经身份验证的远程攻击者可通过注入任意 shell 命令使设备执行这些命令。”

该漏洞的根源在于身份验证阶段输入校验不充分。攻击者可在输入凭证时构造恶意数据,将其传递至 RADIUS 服务器处理,一旦成功即可获得高权限的命令执行权限。

受影响版本

只有以下特定版本受影响,且必须启用了 RADIUS 认证:

  • Cisco Secure FMC 软件 7.0.7 版本
  • Cisco Secure FMC 软件 7.7.0 版本

若仅开启本地账号、LDAP 或 SAML 登录方式且未启用 RADIUS,则不受影响。

不受影响的产品包括:

  • Cisco Secure Firewall Adaptive Security Appliance(ASA)软件
  • Cisco Secure Firewall Threat Defense(FTD)软件

缓解建议

思科警告称:“该漏洞目前没有可行的绕过方案。”不过,由于漏洞仅在启用 RADIUS 认证的情况下可被利用,思科建议在打补丁之前临时将身份验证方式切换为:

· 本地用户账户

· 外部 LDAP 认证

· SAML 单点登录(SSO)

思科已发布补丁修复该漏洞。思科产品安全事件响应团队(PSIRT)表示,目前尚未发现该漏洞已有公开利用或恶意攻击的案例。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66