思科CCX关键RCE漏洞(CVSS 9.8)允许通过Java RMI和CCX编辑器获得未授权Root访问

思科发布紧急安全更新修复统一联络中心Express中的两个关键漏洞,攻击者可通过Java RMI上传任意文件执行命令,或通过CCX编辑器绕过认证获取管理员权限,影响企业客服系统安全。

关键思科CCX RCE漏洞(CVSS 9.8)允许通过Java RMI和CCX编辑器获得未授权Root访问

思科已发布紧急安全更新,修复其统一联络中心Express(Unified CCX)软件中的两个关键漏洞,这些漏洞可能允许未经身份验证的远程攻击者执行任意代码或获得对受影响系统的管理控制权。

根据思科的公告,“思科统一联络中心Express(Unified CCX)Java远程方法调用(RMI)过程中的多个漏洞可能允许未经身份验证的远程攻击者上传任意文件、绕过身份验证、执行任意命令并将权限提升至root。”

这些漏洞——跟踪编号为CVE-2025-20354和CVE-2025-20358——影响了Unified CCX的多个版本,这是企业客户服务和呼叫中心基础设施中的关键组件。

CVE-2025-20354:Java RMI漏洞

第一个漏洞CVE-2025-20354的CVSS评分为9.8,使其成为严重级别的远程代码执行漏洞。

思科解释说,该问题源于Java远程方法调用(RMI)过程中某些Unified CCX功能相关的身份验证机制不当。此弱点可能允许攻击者上传任意文件并在受影响系统上以root权限执行命令。

“思科统一CCX Java远程方法调用(RMI)过程中的漏洞可能允许未经身份验证的远程攻击者上传任意文件并在受影响系统上以root权限执行任意命令,”公告指出。

攻击者可通过向暴露的Unified CCX服务发送特制的RMI请求来利用此漏洞。成功利用将获得对底层操作系统的完全控制——包括操纵配置、窃取数据或安装后门以保持持久访问的能力。

思科强调“成功利用可能允许攻击者在底层操作系统上执行任意命令并将权限提升至root。”

目前没有可用的变通方案,思科强烈建议立即打补丁。修复软件已在Unified CCX 12.5 SU3 ES07和15.0 ES01中发布。

CVE-2025-20358:CCX编辑器认证绕过漏洞

第二个漏洞CVE-2025-20358影响CCX Editor应用程序——这是一个用于创建和部署联络中心脚本的工具。该漏洞被评为9.4(严重),允许未经身份验证的攻击者绕过身份验证并在脚本环境中获得管理权限。

思科将此问题描述为CCX Editor客户端与Unified CCX服务器之间的身份验证机制不当所致。

“思科统一CCX的联络中心Express(CCX)Editor应用程序中的漏洞可能允许未经身份验证的远程攻击者绕过身份验证,并获得与脚本创建和执行相关的管理权限,”思科解释道。

攻击者可通过将身份验证流重定向到恶意服务器来利用此漏洞,诱骗CCX Editor接受虚假的身份验证响应。一旦成功,他们可以在受影响的CCX服务器上以提升的权限创建和执行任意脚本。

与RMI漏洞类似,目前没有已知的变通方案,思科已在Unified CCX 12.5 SU3 ES07和15.0 ES01中解决了此问题。

虽然这两个漏洞都被认为是严重的,但思科的产品安全事件响应团队(PSIRT)表示,在发布时尚未意识到这些问题的任何公开公告或主动利用。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计