思科BroadWorks CommPilot应用软件跨站脚本漏洞
漏洞概述
思科BroadWorks CommPilot应用软件的Web管理界面存在跨站脚本(XSS)安全漏洞(CVE-2025-20307)。该漏洞源于受影响系统的Web管理界面未能对用户输入进行充分验证,使得经过身份验证的远程攻击者能够向界面用户发起跨站脚本攻击。
技术细节
漏洞成因
- CWE分类: CWE-79(跨站脚本)
- CVSS评分: 4.8(中危)
- 攻击向量: 网络(AV:N)
- 攻击复杂度: 低(AC:L)
- 权限要求: 高(PR:H)
- 用户交互: 需要(UI:R)
攻击场景
攻击者需持有有效的管理员凭据,通过向界面特定页面注入恶意代码来利用此漏洞。成功利用可使攻击者在受影响界面上下文中执行任意脚本代码,或访问基于浏览器的敏感信息。
受影响产品
易受攻击产品
- 思科BroadWorks CommPilot应用软件(所有设备配置)
- 具体受影响版本详见修复软件章节
确认不受影响产品
- 仅公告中"易受攻击产品"部分列出的产品受此漏洞影响
修复方案
临时措施
目前尚无针对此漏洞的临时解决方案。
固件更新
思科建议客户升级至以下修复版本:
CommPilot应用独立版本
| 发行版本 | 首次修复版本 |
|---|---|
| 23.0 | 迁移至修复版本 |
| 24.0 | 24.0.2025.05 |
| 25.0 | 迁移至修复版本 |
| 26.0 | 26.0.2025.05 |
BroadWorks应用服务器
- 早于RI.2025.05版本:升级至RI.2025.05
BroadWorks扩展服务平台
- 早于RI.2025.08版本:升级至RI.2025.08
漏洞状态
利用情况
思科PSIRT目前未发现该漏洞被公开披露或恶意利用。
致谢
思科感谢CovertSwarm Limited的Miguel Guerrero和Pablo Sanchez报告此漏洞。
修订历史
| 版本 | 描述 | 涉及章节 | 状态 | 日期 |
|---|---|---|---|---|
| 1.1 | 将所有BroadWorks应用交付平台实例更改为适当的BroadWorks CommPilot应用部署选项 | 标题、摘要、受影响产品、修复软件 | 最终 | 2025年10月21日 |
| 1.0 | 首次公开发布 | - | 最终 | 2025年7月2日 |
法律声明: 本文档按"原样"提供,不暗示任何形式的担保。使用本文档或从本文档链接的材料中的信息风险自负。思科保留随时更改或更新本文档的权利。