思科统一联络中心Express漏洞允许远程攻击者执行恶意代码
思科披露了统一联络中心Express(CCX)中的多个关键漏洞,这些漏洞允许未经认证的远程攻击者执行恶意代码并提升权限。
这些漏洞影响了Java远程方法调用(RMI)流程和认证机制,可能危及整个联络中心部署。
RCE和认证绕过漏洞
主要漏洞CVE-2025-20354具有9.8的关键CVSS评分,允许攻击者通过Java RMI流程在未经认证的情况下上传任意文件。
成功利用此漏洞可使攻击者在受影响系统上以root权限执行命令。
该漏洞源于思科统一CCX中不当的认证机制,使企业的联络中心基础设施面临完全被攻陷的风险。
攻击者可利用此缺陷建立持久访问、窃取敏感客户数据或在整个联络中心网络中部署勒索软件。
认证绕过漏洞CVE-2025-20358
CVE-2025-20358是一个同样危险的认证绕过漏洞,影响CCX Editor应用程序。
该漏洞在CVSS评分为9.4,允许攻击者将认证流程重定向到恶意服务器,欺骗CCX Editor使其相信已发生合法认证。
一旦绕过认证,攻击者将获得管理权限,可以内部非root用户身份创建和执行任意脚本。
漏洞影响和修复
| CVE ID | 漏洞类型 | CVSS评分 |
|---|---|---|
| CVE-2025-20354 | 远程代码执行 | 9.8 |
| CVE-2025-20358 | 认证绕过 | 9.4 |
这种双重漏洞组合创建了复杂的攻击链,允许远程攻击者逐步提升权限并维持对联络中心操作的控制。
思科已发布修复这两个漏洞的软件更新,没有可用的变通方案。
运行统一CCX 12.5 SU3及更早版本的组织必须立即升级到12.5 SU3 ES07版本,而15.0版本用户必须安装15.0 ES01版本。
这些漏洞影响所有统一CCX配置,无论部署设置如何。其他思科产品,包括统一联络中心企业版(CCE)和打包联络中心企业版,不受影响。