دو آسیبپذیری بحرانی با شناسههای CVE-2025-20354 (امتیاز ۹.۸) و CVE-2025-20358 (امتیاز ۹.۴) در نرمافزار Cisco Unified Contact Center Express (Unified CCX) شناسایی شده است. این نقصها در فرآیند Java Remote Method Invocation (RMI) و برنامه Contact Center Express (CCX) Editor از قابلیتهای مدیریت تماس و اسکریپتنویسی این نرمافزار وجود دارند.
آسیبپذیری CVE-2025-20354
این آسیبپذیری به مهاجمان بدون احراز هویت این امکان را میدهد که بدون نیاز به نصب یا فعالسازی قابلیت خاصی، بهصورت از راه دور، فایلهای دلخواه را از طریق فرآیند RMI آپلود کرده و دستورات دلخواه را با مجوزهای root اجرا کنند.
جزئیات فنی (بردارهای حمله)
این آسیبپذیری بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H ارزیابی شده است. این نقص از طریق شبکه قابل بهرهبرداری است و نیازی به دسترسی محلی ندارد (AV:N). بهرهبرداری از آن پیچیدگی کمی دارد و به مهارتهای پیشرفته نیاز ندارد (AC:L). نیازی به احراز هویت ندارد (PR:N) و نیازی به تعامل کاربر ندارد (UI:N). تأثیر این آسیبپذیری به سیستم هدف محدود است (S:U). در صورت موفقیت، تأثیر بالایی بر محرمانگی (C:H)، یکپارچگی (I:H) و دسترسیپذیری (A:H) دارد و میتواند منجر به دسترسی کامل به اطلاعات حساس، تغییر یا حذف دادهها، اجرای دستورات دلخواه و اختلال کامل در عملکرد سیستم شود.
آسیبپذیری CVE-2025-20358
این آسیبپذیری به مهاجمان اجازه میدهد با هدایت جریان احراز هویت به سرور مخرب، احراز هویت را دور زده و مجوزهای اداری برای ایجاد و اجرای اسکریپتهای دلخواه به عنوان حساب کاربری غیر-root داخلی به دست آورند. این آسیبپذیریها میتوانند منجر به اجرای کد از راه دور، دسترسی غیرمجاز به سیستم، سرقت اطلاعات حساس، تغییر تنظیمات و اختلال کامل در عملکرد سیستمهای مرکز تماس شوند. این نقصها تمام نسخههای Cisco Unified CCX را تحت تأثیر قرار میدهند.
جزئیات فنی (بردارهای حمله)
این آسیبپذیری بر اساس بردار حمله CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L ارزیابی شده است. این نقص از طریق شبکه قابل بهرهبرداری است و نیازی به دسترسی محلی ندارد (AV:N). بهرهبرداری از آن پیچیدگی کمی دارد و به مهارتهای پیشرفته نیاز ندارد (AC:L). نیازی به احراز هویت ندارد (PR:N) و نیازی به تعامل کاربر ندارد (UI:N). تأثیر این آسیبپذیری به سیستم هدف محدود است (S:U). در صورت موفقیت، تأثیر بالایی بر محرمانگی (C:H) و یکپارچگی (I:H) دارد و میتواند منجر به دسترسی غیرمجاز به اطلاعات حساس، تغییر یا اجرای اسکریپتهای دلخواه شود؛ اما تأثیر محدودی بر دسترسیپذیری (A:L) ایجاد میکند و معمولاً باعث اختلال کامل سرویس نمیشود.
|
محصول |
نام مؤلفه آسیبپذیر |
شدت (CVSS 3.1) |
شناسه |
|
Cisco Unified CCX |
Java Remote Method Invocation (RMI) |
9.8 (بحرانی) |
CVE-2025-20354 |
|
Cisco Unified CCX |
CCX Editor Application |
9.4 (بحرانی) |
CVE-2025-20358 |
توصیههای امنیتی
برای رفع این آسیبپذیری و جلوگیری از سوءاستفاده مهاجمان، اقدامات زیر ضروری است:
- تمامی نسخههای آسیبپذیر Cisco Unified CCX فوراً به نسخههای وصلهشده ارتقا داده شود.
- دسترسی به پورتهای RMI و CCX Editor از طریق فایروال محدود شود و فقط به IPهای مورد اعتماد اجازه داده شود.
منابع
- 20
