Cisco: Το Unified CM έχει hardcoded διαπιστευτήρια SSH root

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

Cisco: Το Unified CM έχει hardcoded διαπιστευτήρια SSH root
https://www.secnews.gr/652841/cisco-unified-cm-exei-hardcoded-diapisteftiria-ssh-root/
Jul 3rd 2025, 11:45
by Absenta Mia

Η Cisco αφαίρεσε έναν λογαριασμό "backdoor" από το Unified Communications Manager (Unified CM), ο οποίος θα επέτρεπε σε απομακρυσμένους επιτιθέμενους να συνδεθούν σε μη ενημερωμένες συσκευές με δικαιώματα root.
Δείτε επίσης: Cisco: Κρίσιμες ευπάθειες στο Cisco Identity Services Engine (ISE)


Το Cisco Unified Communications Manager (CUCM), γνωστό παλαιότερα ως Cisco CallManager, λειτουργεί ως το κεντρικό σύστημα ελέγχου για τα συστήματα IP τηλεφωνίας της Cisco, διαχειριζόμενο τη δρομολόγηση κλήσεων, τις συσκευές και τις τηλεφωνικές λειτουργίες.
Η ευπάθεια (με αναγνωριστικό CVE-2025-20309) βαθμολογήθηκε ως κρίσιμης σοβαρότητας και οφείλεται σε στατικά διαπιστευτήρια χρήστη για τον λογαριασμό root, τα οποία είχαν αρχικά προβλεφθεί για χρήση κατά την ανάπτυξη και τις δοκιμές. Σύμφωνα με συμβουλευτική ανακοίνωση ασφαλείας της Cisco που δημοσιεύθηκε την Τετάρτη, η CVE-2025-20309 επηρεάζει τις ειδικές εκδόσεις Engineering Special (ES) των Cisco Unified CM και Unified CM SME από την έκδοση 15.0.1.13010-1 έως και την 15.0.1.13017-1, ανεξαρτήτως ρυθμίσεων συσκευής.
Η εταιρεία σημείωσε ότι δεν υπάρχουν εναλλακτικές λύσεις (workarounds) για την αντιμετώπιση της ευπάθειας. Οι διαχειριστές μπορούν να διορθώσουν το πρόβλημα και να αφαιρέσουν τον backdoor λογαριασμό μόνο με αναβάθμιση των ευάλωτων συσκευών στην έκδοση Cisco Unified CM και Unified CM SME 15SU3 (Ιούλιος 2025) ή με την εφαρμογή του patch αρχείου CSCwp27755, το οποίο είναι διαθέσιμο εδώ.
Μετά από επιτυχημένη εκμετάλλευση της ευπάθειας, οι επιτιθέμενοι θα μπορούσαν να αποκτήσουν πρόσβαση στα ευάλωτα συστήματα και να εκτελέσουν αυθαίρετες εντολές με δικαιώματα root.
Δείτε ακόμα: Η Cisco προειδοποιεί για ελαττώματα ISE και CCP
Αν και η Ομάδα Αντιμετώπισης Περιστατικών Ασφαλείας Προϊόντων της Cisco (PSIRT) δεν έχει μέχρι στιγμής εντοπίσει δημοσιευμένο κώδικα απόδειξης εκμετάλλευσης (proof-of-concept) ή επιθέσεις που να αξιοποιούν την ευπάθεια, η εταιρεία έχει δημοσιεύσει δείκτες παραβίασης (indicators of compromise) για να βοηθήσει στον εντοπισμό των επηρεαζόμενων συσκευών.
Cisco: Το Unified CM έχει hardcoded διαπιστευτήρια SSH root


Σύμφωνα με την ανακοίνωση της Cisco, η εκμετάλλευση της ευπάθειας CVE-2025-20309 θα καταγράφεται σε αρχείο καταγραφής (log) στο /var/log/active/syslog/secure για τον χρήστη root με δικαιώματα root. Δεδομένου ότι η καταγραφή του συγκεκριμένου γεγονότος είναι ενεργοποιημένη από προεπιλογή, οι διαχειριστές μπορούν να ανακτήσουν τα logs και να εντοπίσουν πιθανές απόπειρες εκμετάλλευσης εκτελώντας την εξής εντολή:
file get activelog syslog/secure
Αυτό δεν είναι το πρώτο περιστατικό κατά το οποίο η Cisco αναγκάζεται να αφαιρέσει λογαριασμούς backdoor από τα προϊόντα της. Στο παρελθόν έχουν εντοπιστεί hardcoded διαπιστευτήρια σε προϊόντα όπως τα IOS XE, Wide Area Application Services (WAAS), Digital Network Architecture (DNA) Center και Emergency Responder.
Δείτε επίσης: Λεπτομέρειες για το ελάττωμα Cisco IOS XE κυκλοφόρησαν δημόσια
Το γεγονός ότι η Cisco συνεχίζει να εντοπίζει και να αφαιρεί τέτοια κενά, δείχνει αφενός τη σοβαρότητα του προβλήματος και αφετέρου την ανάγκη για διαρκείς ελέγχους ασφαλείας στον κύκλο ζωής ανάπτυξης λογισμικού (Secure Software Development Lifecycle – SSDLC). Παράλληλα, υπογραμμίζεται η σημασία των τακτικών ενημερώσεων (patching) από τους διαχειριστές συστημάτων και η ενεργή παρακολούθηση των logs για ενδείξεις παραβίασης.
Πηγή: bleepingcomputer



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz