Критическая уязвимость в Cisco Secure Firewall позволяет злоумышленникам выполнять удаленные команды

vulnerability

Cisco раскрыла информацию о критической уязвимости в своем программном обеспечении Secure Firewall Management Center (FMC), которая позволяет неаутентифицированным злоумышленникам выполнять произвольные команды с повышенными привилегиями. Уязвимость, зарегистрированная под идентификатором CVE-2025-20265, получила максимальный балл 10.0 по шкале CVSS и представляет серьезную угрозу для организаций, использующих RADIUS-аутентификацию для управления межсетевыми экранами.

Суть уязвимости

Проблема связана с некорректной обработкой пользовательских данных в подсистеме RADIUS Cisco Secure Firewall Management Center. Ошибка, классифицированная как CWE-74 (Command Injection), позволяет внедрять вредоносные команды в процессе аутентификации.

Атакующий может отправить специально сформированные учетные данные, что приведет к выполнению произвольных команд на сервере управления межсетевым экраном с привилегиями администратора. Это дает злоумышленникам возможность:

  • изменять политики безопасности,
  • получать доступ к конфиденциальным сетевым настройкам,
  • использовать взломанную систему для дальнейших атак внутри сети.

Уязвимость CVE-2025-20265 представляет критическую угрозу, и ее эксплуатация может привести к полному компрометированию системы управления межсетевым экраном.

Подверженные версии

Уязвимость затрагивает Cisco Secure Firewall Management Center версий 7.0.7 и 7.7.0 с включенной RADIUS-аутентификацией. При этом другие продукты Cisco, такие как Secure Firewall Adaptive Security Appliance (ASA) и Secure Firewall Threat Defense (FTD), не подвержены данной уязвимости.

Рекомендации Cisco

Компания подтвердила, что на данный момент не существует временных решений (workarounds), полностью устраняющих проблему. Однако Cisco рекомендует организациям:

  1. Отключить RADIUS-аутентификацию в пользу альтернативных методов, таких как локальные учетные записи, внешняя LDAP-аутентификация или единый вход через SAML (SSO).
  2. Немедленно обновить ПО до исправленных версий, выпущенных Cisco.

Корпорация также советует воспользоваться инструментом Cisco Software Checker, чтобы проверить, какие устройства требуют обновления.

Ссылки

Комментарии: 0