聚焦源代码安全,网罗国内外最新资讯!
思科在安全公告中提到,“该漏洞是由于为开发保留的root账户的静态用户凭据而引起的。攻击者可利用该账号登录到受影响系统,利用该漏洞,以 root 用户身份执行任意命令。”
此类硬编码凭据通常源自开发过程中的测试或快速修复,但永远不应进入生产系统。 Unified CM负责处理公司语音通话和通信,这类工具的 root 访问权限可导致攻击者更深入地移到网络中、监听通话或更改用户的登录方式。
思科表示未发现该漏洞遭在野利用的证据,且该漏洞是在内部安全测试过程中发现的。该漏洞影响 Unified CM 和 Unified CM SME 15.0.1.13010-1至 15.0.1.13017-1的所有版本,无论设备配置如何。
思科还发布了与该漏洞相关联的妥协指标 (IoCs),表示成功利用该漏洞可导致具有 root 权限的 root 用户在 "/var/log/active/syslog/secure" 日志文件中留下日志条目,可通过从命令行界面运行如下命令获取该日志:
cucm1# file get activelog syslog/secure
几天前,思科刚刚修复了位于ISE和ISE Passive Identity Connector 中的两个严重漏洞(CVE-2025-20281和CVE-2025-20282),它们可导致未认证攻击者以 root 用户身份执行任意命令。
https://thehackernews.com/2025/07/critical-cisco-vulnerability-in-unified.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~

