關閉選單
Cisco UCCX 存在嚴重漏洞,攻擊者可利用該漏洞以 root 使用者身分執行指令

思科發布了安全性更新,以修復統一聯絡中心快速版 (UCCX) 軟體中的一個嚴重漏洞,該漏洞可能使攻擊者能夠以 root 權限執行命令。此安全漏洞編號為CVE-2025-20354,由安全研究員 Jahmel Harris 在 Cisco Unified CCX 的 Java 遠端方法呼叫 (RMI) 過程中發現,允許未經身份驗證的攻擊者以 root 權限遠端執行任意命令。

思科 Unified CCX 平台是專為聯絡中心設計的軟體解決方案,用於管理客戶互動,支援多達 400 名客服人員。這個關鍵漏洞的嚴重性在於它缺乏適當的身份驗證機制,使得攻擊者可以透過上傳特製的檔案到受影響系統的 Java RMI 過程,成功利用漏洞在底層作業系統上執行任意命令,並將權限提升至 root 等級。

另外一個漏洞是CVE-2025-20358,這個漏洞源自於關鍵功能缺少身份驗證:CCX 編輯器與受影響的 Unified CCX 伺服器之間的通訊。

昨天,思科還修復了 Cisco UCCX 的 Contact Center Express (CCX) Editor 應用程式中的一個嚴重安全漏洞,該漏洞允許未經身份驗證的攻擊者遠端繞過身份驗證,並創建和執行具有管理員權限的任意腳本。可以透過欺騙 CCX 編輯器應用程序,使其相信身份驗證過程已成功,然後將身份驗證流程重新導向到惡意伺服器來利用此漏洞。

週三,這家科技巨頭還警告稱,其思科身分服務引擎 (ISE) 的基於身分的網路存取控制和策略執行軟體存在一個高風險漏洞 (CVE-2025-20343)。該漏洞允許未經身份驗證的遠端攻擊者觸發拒絕服務 (DoS) 攻擊,導致未打補丁的裝置意外重新啟動。

Cisco Contact Center 產品中的其他四個安全漏洞(CVE-2025-20374CVE-2025-20375CVE-2025-20376CVE-2025-20377)可被具有進階權限的攻擊者利用,以取得 root 權限、執行下載檔案、任意存取檔案。

雖然思科產品安全事件回應小組(PSIRT)尚未發現公開可用的漏洞利用程式碼,或這些關鍵漏洞已被用於實際攻擊的證據,但其潛在威脅不容忽視。

今年9月,美國網路安全和基礎設施安全局 (CISA) 發布了一項新的緊急指令,命令美國聯邦機構保護其網路中的思科防火牆設備免受兩個已被用於零日攻擊的漏洞(CVE-2025-20333CVE-2025-20362)的侵害。幾天后,威脅監控服務 Shadowserver 發現超過 5 萬台暴露在網路上的思科 ASA 和 FTD 防火牆裝置未修補。這進一步突顯了思科產品在網路安全中的關鍵地位和修補的重要性。

無論設備配置如何,這些漏洞都會影響 Cisco UCCX v15.0 和 v12.5 SU3 及更早版本,並已在 v15.0 ES01v12.5 SU3 ES07 中修復。強烈建議IT管理員盡快升級其Cisco UCCX軟體至修復版本,以避免遭受遠端攻擊者利用。

註:
Cisco UCCX 平台被該公司描述為“盒裝聯絡中心”,是一款用於管理呼叫中心客戶互動的軟體解決方案,最多可支援 400 名座席。


資料來源:https://www.bleepingcomputer.com/news/security/critical-cisco-uccx-flaw-lets-hackers-run-commands-as-root/
 
思科緊急發布更新,修復統一聯絡中心快速版(UCCX)軟體中的數個嚴重漏洞,其中CVE-2025-20354允許未經身份驗證的攻擊者以Root權限執行任意命令。