思科统一联络中心Express漏洞允许远程攻击者执行恶意代码

思科披露了统一联络中心Express的多个关键漏洞,包括远程代码执行和认证绕过漏洞,攻击者可在未认证情况下执行恶意代码并提升权限,影响所有部署配置。

思科统一联络中心Express漏洞允许远程攻击者执行恶意代码

思科披露了统一联络中心Express(CCX)中的多个关键漏洞,这些漏洞允许未经认证的远程攻击者执行恶意代码并提升权限。

这些漏洞影响了Java远程方法调用(RMI)流程和认证机制,可能危及整个联络中心部署。

RCE和认证绕过漏洞

主要漏洞CVE-2025-20354具有9.8的关键CVSS评分,允许攻击者通过Java RMI流程在未经认证的情况下上传任意文件。

成功利用此漏洞可使攻击者在受影响系统上以root权限执行命令。

该漏洞源于思科统一CCX中不当的认证机制,使企业的联络中心基础设施面临完全被攻陷的风险。

攻击者可利用此缺陷建立持久访问、窃取敏感客户数据或在整个联络中心网络中部署勒索软件。

认证绕过漏洞CVE-2025-20358

CVE-2025-20358是一个同样危险的认证绕过漏洞,影响CCX Editor应用程序。

该漏洞在CVSS评分为9.4,允许攻击者将认证流程重定向到恶意服务器,欺骗CCX Editor使其相信已发生合法认证。

一旦绕过认证,攻击者将获得管理权限,可以内部非root用户身份创建和执行任意脚本。

漏洞影响和修复

CVE ID 漏洞类型 CVSS评分
CVE-2025-20354 远程代码执行 9.8
CVE-2025-20358 认证绕过 9.4

这种双重漏洞组合创建了复杂的攻击链,允许远程攻击者逐步提升权限并维持对联络中心操作的控制。

思科已发布修复这两个漏洞的软件更新,没有可用的变通方案。

运行统一CCX 12.5 SU3及更早版本的组织必须立即升级到12.5 SU3 ES07版本,而15.0版本用户必须安装15.0 ES01版本。

这些漏洞影响所有统一CCX配置,无论部署设置如何。其他思科产品,包括统一联络中心企业版(CCE)和打包联络中心企业版,不受影响。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计