هشدار cisco درباره آسیب‌پذیری بحرانی در Firewall Management Center

هشدار cisco درباره آسیب‌پذیری بحرانی RCE در زیرسیستم RADIUS نرم‌افزار Secure Firewall Management Center

شرکت Cisco نسبت به وجود یک آسیب‌پذیری بحرانی از نوع Remote Code Execution (RCE) در زیرسیستم RADIUS نرم‌افزار Secure Firewall Management Center (FMC) هشدار داد.

Cisco FMC یک پلتفرم مدیریتی برای محصولات Secure Firewall این شرکت است که از طریق یک رابط کاربری متمرکز تحت وب یا SSH امکان پیکربندی، پایش و به‌روزرسانی فایروال‌های cisco را برای مدیران فراهم می‌کند.

RADIUS در FMC یک روش احراز هویت خارجی اختیاری است که به مدیران اجازه می‌دهد به جای استفاده از حساب‌های محلی، به سرور Remote Authentication Dial-In User Service متصل شوند. این پیکربندی معمولاً در شبکه‌های سازمانی و دولتی جهت کنترل متمرکز ورود و ثبت حسابرسی دسترسی به تجهیزات شبکه استفاده می‌شود.

آسیب‌پذیری کشف‌شده با شناسه CVE-2025-20265 ثبت شده و امتیاز حداکثری ۱۰ از ۱۰ را دریافت کرده است. این نقص می‌تواند توسط یک مهاجم راه‌دور و غیرمعتبر با ارسال ورودی دستکاری‌شده هنگام مرحله احراز هویت RADIUS مورد سوءاستفاده قرار گیرد. در صورت موفقیت، مهاجم قادر خواهد بود دستورات دلخواه shell را با دسترسی سطح بالا اجرا کند.

آکادمی لیان

cisco در بولتن امنیتی خود هشدار داده است:
«یک آسیب‌پذیری در پیاده‌سازی زیرسیستم RADIUS در نرم‌افزار Cisco Secure Firewall Management Center (FMC) می‌تواند به مهاجم راه‌دور و غیرمعتبر اجازه تزریق دستورات دلخواه shell را بدهد که توسط دستگاه اجرا می‌شوند.»

این شرکت افزود: «علت آسیب‌پذیری، نبود مکانیزم مناسب در پردازش ورودی کاربر در مرحله احراز هویت است.»
این نقص نسخه‌های FMC 7.0.7 و ۷٫۷٫۰ را در شرایطی که احراز هویت RADIUS برای رابط وب مدیریتی، مدیریت از طریق SSH یا هر دو فعال باشد، تحت تأثیر قرار می‌دهد.

cisco به‌روزرسانی‌های نرم‌افزاری رایگانی را برای رفع این مشکل منتشر کرده است. وصله‌ها از طریق کانال‌های معمول برای مشتریان دارای قرارداد خدمات معتبر ارائه شده‌اند.

در صورت عدم امکان نصب وصله، راهکار موقت پیشنهادی cisco غیرفعال‌سازی احراز هویت RADIUS و جایگزینی آن با روش‌های دیگر (مانند حساب‌های کاربری محلی، LDAP خارجی یا SAML single sign-on) است. cisco اعلام کرده این راهکار در آزمایش‌ها موفقیت‌آمیز بوده اما مشتریان باید پیش از اعمال، سازگاری آن با محیط خود را بررسی کنند.

این آسیب‌پذیری به‌صورت داخلی توسط پژوهشگر امنیتی cisco Brandon Sakai شناسایی شده و تاکنون گزارشی از سوءاستفاده فعال از آن در فضای واقعی منتشر نشده است.

علاوه بر CVE-2025-20265، cisco اصلاحیه‌هایی برای ۱۳ آسیب‌پذیری با شدت بالا در محصولات مختلف خود منتشر کرده که هیچ‌کدام مورد سوءاستفاده فعال قرار نگرفته‌اند. برخی از مهم‌ترین آن‌ها عبارت‌اند از:

  • CVE-2025-20217 – آسیب‌پذیری DoS در Secure Firewall Threat Defense Snort 3
  • CVE-2025-20222 – DoS در ASA و Secure FTD (Firepower 2100) در پروتکل IPv6 over IPsec
  • CVE-2025-20148 – تزریق HTML در Secure Firewall Management Center
  • CVE-2025-20244 – DoS در ASA & Secure FTD Remote Access VPN web server
  • CVE-2025-20133, CVE-2025-20243 – DoS در ASA & Secure FTD Remote Access SSL VPN
  • CVE-2025-20134 – DoS در ASA & Secure FTD SSL/TLS certificate
  • CVE-2025-20136 – DoS در ASA & Secure FTD NAT DNS inspection
  • CVE-2025-20251 – DoS در ASA & Secure FTD VPN web server
  • CVE-2025-20224, CVE-2025-20225 – DoS در IOS, IOS XE, ASA & Secure FTD IKEv2
  • CVE-2025-20263 – DoS در ASA & Secure FTD web services
  • CVE-2025-20127 – DoS در ASA & Secure FTD (Firepower 3100/4200) TLS 1.3 cipher

cisco اعلام کرده برای هیچ‌یک از این آسیب‌پذیری‌ها راهکار موقتی وجود ندارد، به‌جز CVE-2025-20127 که راهکار پیشنهادی حذف TLS 1.3 cipher است.
برای سایر موارد، نصب سریع به‌روزرسانی‌های منتشرشده توصیه می‌شود.

آکادمی لیان

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا