هشدار Cisco درباره روت SSH سخت‌کد شده در Unified CM

Cisco یک حساب backdoor را از Unified Communications Manager (Unified CM) خود حذف کرد که به مهاجمان از راه دور اجازه می‌داد تا با دسترسی root به دستگاه‌های آسیب‌پذیر وارد شوند.

Cisco Unified Communications Manager (CUCM)، که پیشتر به نام Cisco CallManager شناخته می‌شد، به‌عنوان سیستم کنترل مرکزی برای سیستم‌های تلفنی IP Cisco عمل می‌کند و وظیفه مسیریابی تماس‌ها، مدیریت دستگاه‌ها و ویژگی‌های تلفنی را بر عهده دارد.

آسیب‌پذیری (که با نام CVE-2025-20309 شناخته می‌شود) با حداکثر شدت رده‌بندی شده است و ناشی از اطلاعات کاربری ثابت برای حساب root است که برای استفاده در دوران توسعه و آزمایش طراحی شده بود.

طبق مشاوره امنیتی Cisco که روز چهارشنبه منتشر شد، CVE-2025-20309 بر روی نسخه‌های ۱۵٫۰٫۱٫۱۳۰۱۰-۱ تا ۱۵٫۰٫۱٫۱۳۰۱۷-۱ از Cisco Unified CM و Unified CM SME Engineering Special (ES) تأثیر می‌گذارد، بدون توجه به پیکربندی دستگاه.

شرکت Cisco افزود که هیچ روش جایگزینی برای رفع این آسیب‌پذیری وجود ندارد و مدیران تنها می‌توانند با ارتقاء دستگاه‌های آسیب‌پذیر به Cisco Unified CM و Unified CM SME 15SU3 (تاریخ انتشار: ژوئیه ۲۰۲۵) یا با اعمال فایل پچ CSCwp27755 که در اینجا موجود است، این نقص را برطرف کنند.

Cisco توضیح داد: “آسیب‌پذیری در Cisco Unified Communications Manager (Unified CM) و Cisco Unified Communications Manager Session Management Edition (Unified CM SME) می‌تواند به یک مهاجم از راه دور و بدون تایید هویت اجازه دهد تا وارد دستگاه آسیب‌پذیر شود و از حساب root که دارای اطلاعات ثابت و پیش‌فرض است، که نمی‌توان آن را تغییر یا حذف کرد، استفاده کند.”

در صورت بهره‌برداری موفق، مهاجمان می‌توانند به سیستم‌های آسیب‌پذیر دسترسی پیدا کنند و دستورات دلخواه را با دسترسی root اجرا کنند.

در حالی که تیم واکنش به حوادث امنیتی محصولات Cisco (PSIRT) هنوز از وجود کد اثبات مفهوم (PoC) آنلاین یا استفاده از این آسیب‌پذیری در حملات مطلع نشده است، این شرکت نشانه‌هایی از درگیری (IOC) برای کمک به شناسایی دستگاه‌های آسیب‌پذیر منتشر کرده است.

همانطور که Cisco بیان کرده است، بهره‌برداری از CVE-2025-20309 منجر به ورود لاگ به فایل /var/log/active/syslog/secure برای کاربر root با مجوزهای root خواهد شد. از آنجایی که لاگ‌گذاری این رویداد به‌طور پیش‌فرض فعال است، مدیران می‌توانند با اجرای دستور زیر از خط فرمان، لاگ‌ها را برای شناسایی تلاش‌های بهره‌برداری استخراج کنند: file get activelog syslog/secure.

این اولین بار نیست که Cisco مجبور به حذف حساب‌های backdoor از محصولات خود در سال‌های اخیر است، زیرا پیشتر اطلاعات کاربری سخت‌کد شده‌ای در نرم‌افزارهای IOS XE، خدمات برنامه کاربردی پهن باند (WAAS)، معماری شبکه دیجیتال (DNA)، و نرم‌افزار Emergency Responder کشف شده بود.

اخیراً، Cisco در ماه آوریل به مدیران هشدار داده بود که یک آسیب‌پذیری بحرانی در ابزار Cisco Smart Licensing Utility (CSLU) را وصله کنند که یک حساب کاربری backdoor داخلی را در معرض حملات قرار می‌دهد. یک ماه بعد، این شرکت یک توکن JSON Web Token (JWT) سخت‌کد شده را که به مهاجمان از راه دور بدون تایید هویت اجازه می‌دهد دستگاه‌های IOS XE را تصرف کنند، حذف کرد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا