آسیب‌پذیری در Cisco Unified CCX

آسیب‌پذیری در Cisco Unified CCX

تاریخ ایجاد

دو آسیب‌پذیری بحرانی با شناسه‌های CVE-2025-20354 (امتیاز ۹.۸) و CVE-2025-20358 (امتیاز ۹.۴) در نرم‌افزار Cisco Unified Contact Center Express (Unified CCX) شناسایی شده است. این نقص‌ها در فرآیند Java Remote Method Invocation (RMI) و برنامه Contact Center Express (CCX) Editor از قابلیت‌های مدیریت تماس و اسکریپت‌نویسی این نرم‌افزار وجود دارند.

آسیب‌پذیری CVE-2025-20354

این آسیب‌پذیری به مهاجمان بدون احراز هویت این امکان را می‌دهد که بدون نیاز به نصب یا فعال‌سازی قابلیت خاصی، به‌صورت از راه دور، فایل‌های دلخواه را از طریق فرآیند RMI آپلود کرده و دستورات دلخواه را با مجوزهای root اجرا کنند.

جزئیات فنی (بردارهای حمله)

این آسیب‌پذیری بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. این نقص از طریق شبکه قابل بهره‌برداری است و نیازی به دسترسی محلی ندارد (AV:N). بهره‌برداری از آن پیچیدگی کمی دارد و به مهارت‌های پیشرفته نیاز ندارد (AC:L). نیازی به احراز هویت ندارد (PR:N) و نیازی به تعامل کاربر ندارد (UI:N). تأثیر این آسیب‌پذیری به سیستم هدف محدود است (S:U). در صورت موفقیت، تأثیر بالایی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترسی‌پذیری (A:H) دارد و می‌تواند منجر به دسترسی کامل به اطلاعات حساس، تغییر یا حذف داده‌ها، اجرای دستورات دلخواه و اختلال کامل در عملکرد سیستم شود.

آسیب‌پذیری CVE-2025-20358

این آسیب‌پذیری به مهاجمان اجازه می‌دهد با هدایت جریان احراز هویت به سرور مخرب، احراز هویت را دور زده و مجوزهای اداری برای ایجاد و اجرای اسکریپت‌های دلخواه به عنوان حساب کاربری غیر-root داخلی به دست آورند. این آسیب‌پذیری‌ها می‌توانند منجر به اجرای کد از راه دور، دسترسی غیرمجاز به سیستم، سرقت اطلاعات حساس، تغییر تنظیمات و اختلال کامل در عملکرد سیستم‌های مرکز تماس شوند. این نقص‌ها تمام نسخه‌های Cisco Unified CCX را تحت تأثیر قرار می‌دهند.

جزئیات فنی (بردارهای حمله)

این آسیب‌پذیری بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L ارزیابی شده است. این نقص از طریق شبکه قابل بهره‌برداری است و نیازی به دسترسی محلی ندارد (AV:N). بهره‌برداری از آن پیچیدگی کمی دارد و به مهارت‌های پیشرفته نیاز ندارد (AC:L). نیازی به احراز هویت ندارد (PR:N) و نیازی به تعامل کاربر ندارد (UI:N). تأثیر این آسیب‌پذیری به سیستم هدف محدود است (S:U). در صورت موفقیت، تأثیر بالایی بر محرمانگی (C:H) و یکپارچگی (I:H) دارد و می‌تواند منجر به دسترسی غیرمجاز به اطلاعات حساس، تغییر یا اجرای اسکریپت‌های دلخواه شود؛ اما تأثیر محدودی بر دسترسی‌پذیری (A:L) ایجاد می‌کند و معمولاً باعث اختلال کامل سرویس نمی‌شود.

محصولات تحت تأثیر

محصول

نام مؤلفه آسیب‌پذیر

شدت (CVSS 3.1)

شناسه

Cisco Unified CCX

Java Remote Method Invocation (RMI)

9.8 (بحرانی)

CVE-2025-20354

Cisco Unified CCX

CCX Editor Application

9.4 (بحرانی)

CVE-2025-20358

توصیه‌های امنیتی

برای رفع این آسیب‌پذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:

  • تمامی نسخه‌های آسیب‌پذیر Cisco Unified CCX فوراً به نسخه‌های وصله‌شده ارتقا داده شود.
  • دسترسی به پورت‌های RMI و CCX Editor از طریق فایروال محدود شود و فقط به IPهای مورد اعتماد اجازه داده شود.

منابع

[1] https://nvd.nist.gov/vuln/detail/CVE-2025-20354

[2] https://nvd.nist.gov/vuln/detail/CVE-2025-20358