HomeVulnerabilityKritische Schwachstelle in Cisco Unified CM entdeckt

Kritische Schwachstelle in Cisco Unified CM entdeckt

Root-Zugriff mit höchster Schweregradstufe möglich

Das Drawback (CVE-2025-20309) ist auf einen Fehler in der Programmierung zurückzuführen. So battle das Root-Benutzerkonto auf den anfälligen ES-Builds mit standardmäßigen Safe-Shell- (SSH)-Anmeldedaten vorinstalliert, die nicht geändert oder entfernt werden konnten. Jeder, der die Anmeldedaten kennt (oder zurücksetzt), könnte sie verwenden, um mit vollständigen Administratorrechten distant auf das System zuzugreifen. Deshalb wurde die Schwachstelle mit dem höchsten Schweregrad bewertet.

Die Anmeldedaten, die ursprünglich nur für Entwicklungszwecke gedacht waren, wurden versehentlich in bestimmten ES-Builds von Unified CM 15.0.1, insbesondere in den Versionen 13010-1 bis 13017-1, ausgeliefert. Diese Builds wurden vom Technical Help Heart von Cisco verteilt und waren nicht allgemein verfügbar. Dadurch ist die Gefährdung zwar begrenzt, jedoch nicht die Schwere der Sicherheitslücke.

Cisco gibt Tipps zum Erkennen von Angriffen

Nach Aussagen von Cisco wurden in diesem Zusammenhang aber bislang keine Angriffe beobachtet. Dennoch stellte das Unternehmen eine Methode zur Erkennung von Kompromittierungen für seine Kunden bereit. Erfolgreiche Anmeldungen über das Root-Konto würden Spuren in den Systemprotokollen unter „/var/log/energetic/syslog/safe“ hinterlassen, heißt es.

See also  Fortinet Releases Patch for Important SQL Injection Flaw in FortiWeb (CVE-2025-25257)
- Advertisment -spot_img
RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular