Cisco Secure FMC曝出10分高危漏洞 攻击者可获取企业防火墙Root权限

阅读量5281

发布时间 : 2026-03-06 10:51:30

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/critical-10-0-cvss-flaw-in-cisco-secure-fmc-hands-hackers-root-access-to-enterprise-firewalls/

译文仅供参考,具体内容表达以及含义原文为准。

网络安全研究人员在 Cisco Secure Firewall Management Center (FMC) 软件中发现一处高危漏洞。该平台是企业统一安全策略的管理核心,相当于整个企业网络的安全 “神经中枢”。
该漏洞编号为 CVE-2026-20131,CVSS 评分达到满分 10.0,属于无需认证即可远程代码执行(RCE) 的顶级风险漏洞。

Cisco Secure FMC 是一款集中管理平台,管理员可通过单一界面监控和控制防火墙、应用策略与入侵防御系统。而此次漏洞直接威胁到该平台管理控制台的核心安全
该漏洞存在于 FMC 软件的Web 管理界面中,根源是系统对来自网络的输入数据流处理不当。
根据官方公告描述:该漏洞源于对用户提供的 Java 字节流存在不安全反序列化问题。未认证的远程攻击者只需向受影响设备的 Web 管理界面发送精心构造的序列化 Java 对象,即可利用该漏洞。

一旦利用成功,后果将是毁灭性的:

攻击者可在设备上执行任意代码,并直接提升权限至 Root 管理员权限。

获取 FMC 的 Root 权限后,攻击者可随意篡改安全策略、关闭防火墙防护,并以此为跳板对企业内部基础设施进行横向渗透

该漏洞影响范围广泛,涉及思科多款安全管理产品:
  • Cisco Secure FMC Software:所有部署环境均受影响,与具体设备配置无关
  • Cisco Security Cloud Control (SCC):同样存在漏洞,但作为 SaaS 服务,思科已启动自动维护修复,用户无需任何操作
思科产品安全事件响应团队(PSIRT)表示,目前暂未发现该漏洞在野利用或恶意攻击案例。但由于不存在可缓解该漏洞的临时解决方案,企业必须立即采取修复措施
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66