思科近日披露,其 Secure Firewall Management Center(FMC)软件中存在一个严重的远程代码执行漏洞,允许未经身份验证的攻击者以高权限执行任意命令。该漏洞编号为 CVE-2025-20265,CVSS 评分为满分 10.0,风险等级极高,主要影响启用了 RADIUS 认证的相关版本。
思科在公告中表示:
“在 Secure Firewall Management Center(FMC)软件的 RADIUS 子系统实现中存在一个漏洞,未经身份验证的远程攻击者可通过注入任意 shell 命令使设备执行这些命令。”
该漏洞的根源在于身份验证阶段输入校验不充分。攻击者可在输入凭证时构造恶意数据,将其传递至 RADIUS 服务器处理,一旦成功即可获得高权限的命令执行权限。
受影响版本
只有以下特定版本受影响,且必须启用了 RADIUS 认证:
- Cisco Secure FMC 软件 7.0.7 版本
- Cisco Secure FMC 软件 7.7.0 版本
若仅开启本地账号、LDAP 或 SAML 登录方式且未启用 RADIUS,则不受影响。
不受影响的产品包括:
- Cisco Secure Firewall Adaptive Security Appliance(ASA)软件
- Cisco Secure Firewall Threat Defense(FTD)软件
缓解建议
思科警告称:“该漏洞目前没有可行的绕过方案。”不过,由于漏洞仅在启用 RADIUS 认证的情况下可被利用,思科建议在打补丁之前临时将身份验证方式切换为:
· 本地用户账户
· 外部 LDAP 认证
· SAML 单点登录(SSO)
思科已发布补丁修复该漏洞。思科产品安全事件响应团队(PSIRT)表示,目前尚未发现该漏洞已有公开利用或恶意攻击的案例。
发表评论
您还未登录,请先登录。
登录