Cisco раскрыла информацию о критической уязвимости в своем программном обеспечении Secure Firewall Management Center (FMC), которая позволяет неаутентифицированным злоумышленникам выполнять произвольные команды с повышенными привилегиями. Уязвимость, зарегистрированная под идентификатором CVE-2025-20265, получила максимальный балл 10.0 по шкале CVSS и представляет серьезную угрозу для организаций, использующих RADIUS-аутентификацию для управления межсетевыми экранами.
Суть уязвимости
Проблема связана с некорректной обработкой пользовательских данных в подсистеме RADIUS Cisco Secure Firewall Management Center. Ошибка, классифицированная как CWE-74 (Command Injection), позволяет внедрять вредоносные команды в процессе аутентификации.
Атакующий может отправить специально сформированные учетные данные, что приведет к выполнению произвольных команд на сервере управления межсетевым экраном с привилегиями администратора. Это дает злоумышленникам возможность:
- изменять политики безопасности,
- получать доступ к конфиденциальным сетевым настройкам,
- использовать взломанную систему для дальнейших атак внутри сети.
Уязвимость CVE-2025-20265 представляет критическую угрозу, и ее эксплуатация может привести к полному компрометированию системы управления межсетевым экраном.
Подверженные версии
Уязвимость затрагивает Cisco Secure Firewall Management Center версий 7.0.7 и 7.7.0 с включенной RADIUS-аутентификацией. При этом другие продукты Cisco, такие как Secure Firewall Adaptive Security Appliance (ASA) и Secure Firewall Threat Defense (FTD), не подвержены данной уязвимости.
Рекомендации Cisco
Компания подтвердила, что на данный момент не существует временных решений (workarounds), полностью устраняющих проблему. Однако Cisco рекомендует организациям:
- Отключить RADIUS-аутентификацию в пользу альтернативных методов, таких как локальные учетные записи, внешняя LDAP-аутентификация или единый вход через SAML (SSO).
- Немедленно обновить ПО до исправленных версий, выпущенных Cisco.
Корпорация также советует воспользоваться инструментом Cisco Software Checker, чтобы проверить, какие устройства требуют обновления.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-20265
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79