Cisco Secure Firewall Management Center (FMC) softver sadrži kritičnu ranjivost (CVE-2025-20265, CVSS 10.0)
Cisco je objavio sigurnosna ažuriranja kojima se otklanja kritična ranjivost u Secure Firewall Management Center (FMC) softveru. Ranjivost, označena kao CVE-2025-20265 s maksimalnim CVSS rezultatom 10.0, omogućuje udaljenom i neautenticiranom napadaču izvršavanje proizvoljnih naredbi na pogođenim sustavima.
Propust proizlazi iz nepravilnog rukovanja korisničkim unosom u RADIUS podsustavu, što može dovesti do injekcije shell naredbi tijekom autentikacije. Eksploatacija ranjivosti napadaču omogućuje izvršavanje naredbi na visokoj razini privilegija.
Pogođene su verzije Cisco Secure FMC 7.0.7 i 7.7.0 u kojima je omogućen RADIUS za web-based ili SSH autentikaciju. Cisco navodi da ne postoje zaobilazna rješenja, osim implementacije zakrpi.
Pogođeni proizvodi:
Ranjivosti:
Glavna ranjivost CVE-2025-20265 nastaje zbog nedostatka provjere korisničkog unosa u RADIUS autentikacijskom podsustavu. Tijekom autentikacije putem web sučelja ili SSH-a, posebno oblikovan unos može sadržavati zlonamjerne naredbe koje se izvršavaju na uređaju s privilegijama administratorske razine.
Eksploatacija ne zahtijeva autentikaciju, što čini propust posebno opasnim jer omogućuje udaljeni napad i potpunu kompromitaciju sustava.
Druge zakrpe rješavaju niz DoS ranjivosti koje napadaču mogu omogućiti prekid rada servisa (Denial-of-Service) kroz različite komponente poput Snort 3, IKEv2, SSL/TLS, NAT DNS Inspection, kao i VPN web servera. Također, FMC softver sadrži ranjivost HTML injekcije koja može biti iskorištena za manipulaciju sadržajem korisničkog sučelja.
Uspješna eksploatacija CVE-2025-20265 može dovesti do:
Ostale ranjivosti (pretežito DoS tipa) mogu uzrokovati nedostupnost ključnih sigurnosnih funkcija, prekid VPN veza, pad inspekcijskih servisa i degradaciju zaštitnih mehanizama mreže.
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.