Cisco Unified Contact Center Express – wersje 12.5 SU3 i starsze Cisco Unified Contact Center Express – wersja 15.0
Numer CVE
CVE-2025-20354
Krytyczność
9.8/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Opis
Luka w zabezpieczeniach procesu Java Remote Method Invocation (RMI) w systemie Cisco Unified CCX może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu przesłanie dowolnych plików i wykonanie dowolnych poleceń z uprawnieniami użytkownika root w systemie, którego dotyczy luka. Luka ta wynika z nieprawidłowych mechanizmów uwierzytelniania powiązanych z określonymi funkcjami systemu Cisco Unified CCX. Atakujący może wykorzystać tę lukę, przesyłając zmodyfikowany plik do systemu, którego dotyczy luka, za pośrednictwem procesu Java RMI. Skuteczna eksploitacja może umożliwić atakującemu wykonanie dowolnych poleceń w systemie operacyjnym i podniesienie uprawnień do poziomu roota.
Numer CVE
CVE-2025-20358
Krytyczność
9.4/10
CVSS
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
Opis
Luka w zabezpieczeniach aplikacji Contact Center Express (CCX) Editor systemu Cisco Unified CCX może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu ominięcie uwierzytelniania i uzyskanie uprawnień administracyjnych dotyczących tworzenia i wykonywania skryptów. Luka ta wynika z nieprawidłowych mechanizmów uwierzytelniania w komunikacji między edytorem CCX a serwerem Unified CCX, którego dotyczy luka. Atakujący może wykorzystać tę lukę, przekierowując przepływ uwierzytelniania na złośliwy serwer i oszukując edytor CCX, aby uwierzył, że uwierzytelnienie zostało pomyślne. Skuteczna eksploitacja może umożliwić atakującemu tworzenie i wykonywanie dowolnych skryptów w systemie operacyjnym serwera Unified CCX, którego dotyczy luka, jako wewnętrzne konto użytkownika innego niż root.
Luka w ustawieniach RADIUS dotyczących odrzucania żądań RADIUS od klientów z powtarzającymi się błędami w Cisco Identity Services Engine (ISE) może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie nieoczekiwanego ponownego uruchomienia Cisco ISE. Luka ta wynika z błędu logicznego podczas przetwarzania żądania dostępu RADIUS dla adresu MAC, który jest już odrzuconym punktem końcowym. Atakujący może wykorzystać tę lukę, wysyłając określoną sekwencję wielu zmodyfikowanych komunikatów żądania dostępu RADIUS do Cisco ISE. Skuteczne wykorzystanie tej luki może umożliwić atakującemu spowodowanie stanu odmowy usługi (DoS) po ponownym uruchomieniu Cisco ISE.