思科BroadWorks CommPilot应用软件跨站脚本漏洞深度解析

本文详细分析思科BroadWorks CommPilot应用软件中存在的跨站脚本安全漏洞,涵盖漏洞成因、影响范围、修复方案及安全建议,帮助企业及时采取防护措施。

思科BroadWorks CommPilot应用软件跨站脚本漏洞

漏洞概述

思科BroadWorks CommPilot应用软件的Web管理界面存在跨站脚本(XSS)安全漏洞(CVE-2025-20307)。该漏洞源于受影响系统的Web管理界面未能对用户输入进行充分验证,使得经过身份验证的远程攻击者能够向界面用户发起跨站脚本攻击。

技术细节

漏洞成因

  • CWE分类: CWE-79(跨站脚本)
  • CVSS评分: 4.8(中危)
  • 攻击向量: 网络(AV:N)
  • 攻击复杂度: 低(AC:L)
  • 权限要求: 高(PR:H)
  • 用户交互: 需要(UI:R)

攻击场景

攻击者需持有有效的管理员凭据,通过向界面特定页面注入恶意代码来利用此漏洞。成功利用可使攻击者在受影响界面上下文中执行任意脚本代码,或访问基于浏览器的敏感信息。

受影响产品

易受攻击产品

  • 思科BroadWorks CommPilot应用软件(所有设备配置)
  • 具体受影响版本详见修复软件章节

确认不受影响产品

  • 仅公告中"易受攻击产品"部分列出的产品受此漏洞影响

修复方案

临时措施

目前尚无针对此漏洞的临时解决方案。

固件更新

思科建议客户升级至以下修复版本:

CommPilot应用独立版本

发行版本 首次修复版本
23.0 迁移至修复版本
24.0 24.0.2025.05
25.0 迁移至修复版本
26.0 26.0.2025.05

BroadWorks应用服务器

  • 早于RI.2025.05版本:升级至RI.2025.05

BroadWorks扩展服务平台

  • 早于RI.2025.08版本:升级至RI.2025.08

漏洞状态

利用情况

思科PSIRT目前未发现该漏洞被公开披露或恶意利用。

致谢

思科感谢CovertSwarm Limited的Miguel Guerrero和Pablo Sanchez报告此漏洞。

修订历史

版本 描述 涉及章节 状态 日期
1.1 将所有BroadWorks应用交付平台实例更改为适当的BroadWorks CommPilot应用部署选项 标题、摘要、受影响产品、修复软件 最终 2025年10月21日
1.0 首次公开发布 - 最终 2025年7月2日

法律声明: 本文档按"原样"提供,不暗示任何形式的担保。使用本文档或从本文档链接的材料中的信息风险自负。思科保留随时更改或更新本文档的权利。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计