思科统一联络中心Express远程代码执行漏洞
安全公告概述
公告ID: cisco-sa-cc-unauth-rce-QeN8h7mQ
首次发布: 2025年11月5日 16:00 GMT
最后更新: 2025年11月13日 12:48 GMT
版本: 1.1
状态: 最终版
漏洞摘要
思科统一联络中心Express(Unified CCX)的Java远程方法调用(RMI)进程中存在多个漏洞,可能允许未经身份验证的远程攻击者上传任意文件、绕过身份验证、执行任意命令并提升权限至root。
受影响产品
受影响的产品
这些漏洞影响思科统一CCX,无论设备配置如何。
确认不受影响的产品
- 打包联络中心企业版(Packaged CCE)
- 统一联络中心企业版(Unified CCE)
漏洞详情
CVE-2025-20354:思科统一CCX远程代码执行漏洞
CVSS评分: 9.8(关键)
漏洞描述: 思科统一CCX的Java RMI进程中的漏洞可能允许未经身份验证的远程攻击者上传任意文件,并在受影响系统上以root权限执行任意命令。
根本原因: 与特定思科统一CCX功能相关的身份验证机制不当。
攻击方法: 攻击者可通过Java RMI进程向受影响系统上传特制文件。
影响: 成功利用可能允许攻击者在底层操作系统上执行任意命令并提升权限至root。
Bug ID: CSCwq36528
CWE: CWE-306(关键功能缺失身份验证)
CVE-2025-20358:思科统一CCX编辑器身份验证绕过漏洞
CVSS评分: 9.4(关键)
漏洞描述: 思科统一CCX的联络中心Express(CCX)编辑器应用程序中的漏洞可能允许未经身份验证的远程攻击者绕过身份验证并获取与脚本创建和执行相关的管理权限。
根本原因: CCX编辑器与受影响统一CCX服务器之间通信中的身份验证机制不当。
攻击方法: 攻击者可通过将身份验证流重定向到恶意服务器,并欺骗CCX编辑器使其相信身份验证成功。
影响: 成功利用可能允许攻击者在受影响统一CCX服务器的底层操作系统上以内部非root用户帐户创建和执行任意脚本。
Bug ID: CSCwq36573
CWE: CWE-434(不受限制上传危险类型文件)
解决方案
修复版本
| 思科统一CCX版本 | 首个修复版本 |
|---|---|
| 12.5 SU3及更早版本 | 12.5 SU3 ES07 |
| 15.0 | 15.0 ES01 |
临时措施
目前没有可用的临时解决措施。
漏洞利用状态
思科PSIRT尚未发现有关这些漏洞的公开公告或恶意利用。
致谢
思科感谢北约网络安全中心(NCSC)的安全研究员Jahmel Harris报告这些漏洞。
法律声明
本安全公告提供的信息按"原样"提供,思科不对此信息的准确性或完整性作任何明示或暗示的保证。客户应确保要升级的设备包含足够的内存,并确认当前的硬件和软件配置将继续得到新版本的适当支持。