کشف آسیب‌پذیری بسیار جدی در نرم‌افزار سیسکو CUCM

کشف آسیب‌پذیری بسیار جدی در نرم‌افزار سیسکو CUCM

شرکت سیسکو به‌تازگی یک حساب کاربری «در پشتی (Back Door)» را در یکی دیگر از نرم‌افزارهای خود شناسایی کرده است. این آسیب‌پذیری که با شناسه CVE-2025-20309 معرفی شده، به‌دلیل وجود اطلاعات ورود پیش‌فرض برای حساب اصلی (root) ایجاد شده است و می‌تواند به مهاجمان اجازه دهد تا از راه دور و بدون احراز هویت، وارد نسخه‌های آسیب‌پذیر پلتفرم‌های Cisco Unified Communications Manager (Unified CM) و Cisco Unified Communications Manager Session Management Edition (Unified CM SME) شوند. این مهاجمان پس از ورود می‌توانند از دسترسی به‌دست آمده برای اجرای فرمان‌های دلخواه با بالاترین سطح دسترسی (سطح root) استفاده کنند.

درباره آسیب‌پذیری CVE-2025-20309 و نحوه رفع آن در سیسکو CUCM

حدود ماه گذشته، سیسکو در رویداد سیسکو لایو 2025 تأکید زیادی روی مبحث امنیت سایبری انجام داد و بخش نسبتاً زیادی از زمان این رویداد را به معرفی نوآوری‌های جدید در این زمینه اختصاص داد. این موضوع باعث شد تا انتظارها از سیسکو در رابطه با تأمین امنیت محصولات خود در مقابل حملات سایبری و به‌خصوص تهدیدات هوش مصنوعی، بیشتر از قبل بالا برود!

پلتفرم Cisco Unified Communications Manager که پیش‌تر با نام Cisco CallManager شناخته می‌شد، یک سیستم پردازش مبتنی بر IP است. نسخه Session Management Edition این پلتفرم نیز روی ساده‌سازی تجمیع سرویس‌ها تمرکز دارد و امکانات لازم را برای مدیریت نشست‌ها و توسعه برنامه‌های همکاری فراهم می‌آورد. این نرم‌افزارها در کسب‌وکارهای متنوع با اندازه‌های مختلف مورد استفاده قرار می‌گیرند و هم به‌صورت محلی (On-premises) و هم ابری قابل پیاده‌سازی هستند.

سیسکو در رابطه با آسیب‌پذیری CVE-2025-20309 که به این نرم‌افزارها مربوط است، چنین توضیح داده است:

«آسیب‌پذیری CVE-2025-20309 به‌دلیل وجود اطلاعات ثابت و پیش‌فرض برای حساب کاربری root ایجاد شده است. این حساب کاربری و اطلاعات مربوط به آن صرفاً در طول فرآیند توسعه نرم‌افزار مورد استفاده قرار می‌گیرند».

اطلاعات مورد اشاره سیسکو، قابل تغییر یا حذف نیستند. خوشبختانه این آسیب‌پذیری طی آزمایش‌های امنیتی داخلی سیسکو شناسایی شده است و تاکنون نشانه‌ای مبنی بر کشف یا سوء استفاده مهاجمان از آن گزارش نشده است.

روش رفع آسیب‌پذیری CVE-2025-20309 در سیسکو CUCM

نکته‌ای که به احتمال زیاد باعث کاهش سوء استفاده از این نقص شده، این است که تنها نسخه‌های خاصی از نرم‌افزار سیسکو CUCM تحت تأثیر آن هستند. به‌طور دقیق‌تر باید گفت که این نقص برای نسخه 15.0.1.13010-1 از نرم‌افزار Cisco Unified CM و نسخه 15.0.1.13017-1 از نرم‌افزار Cisco Unified CM SME ایجاد شده است؛ آن هم فقط در قالب نسخه‌های Engineering Special، که نسخه‌هایی محدود و مخصوص رفع مشکل هستند و فقط از طریق مرکز پشتیبانی فنی سیسکو (TAC) توزیع می‌شوند. این موارد باعث شده تا احتمال پخش شدن گسترده این آسیب‌پذیری کاهش پیدا کند.

سیسکو همچنین اعلام کرده که اگر در لاگ سیستم یک ورودی خاص وجود داشته باشد، به احتمال زیاد مهاجم از این آسیب‌پذیری بهره‌برداری کرده است. سیسکو در صفحه مربوط به توضیح این آسیب‌پذیری در Cisco Security Advisory چنین توضیح داده است:

Successful exploitation would result in a log entry to /var/log/active/syslog/secure for the root user with root permissions. If a log entry both includes sshd and shows a successful SSH login by the user root, it is an IoC.

«در صورت بهره‌برداری موفق، یک لاگ در مسیر /var/log/active/syslog/secure برای کاربر root با دسترسی root ثبت خواهد شد. همچنین اگر یک لاگ ورودی هم شامل sshd باشد و هم یک ورود موفق SSH توسط کاربر root را نشان دهد، باید آن را به‌عنوان یک «نشانه نفوذ» تلقی کرد و این موضوع را بسیار جدی گرفت».

به کاربرانی که در معرض این آسیب‌پذیری قرار گرفته‌اند، توصیه شده است تا نرم‌افزار سیسکو CUCM خود را به 15 Service Update (SU) 3 ارتقا دهند یا فایل پچ ارائه شده توسط سیسکو را نصب کنند. هیچ راه‌حل جایگزین دیگری برای رفع این آسیب وجود ندارد.

خلاصه این مقاله

سیسکو یک آسیب‌پذیری را در نرم‌افزارهای Cisco Unified Communications Manager و Cisco Unified Communications Manager Session Management Edition خود شناسایی کرد. این آسیب‌پذیری که با شناسه CVE-2025-20309 نامگذاری شده است، از اطلاعات ورود پیش‌فرض برای حساب کاربری root نشات می‌گیرد و می‌تواند به مهاجمان اجازه دهد تا بدون احراز هویت، وارد سیستم شوند و فرمان‌هایی را با سطح دسترسی بالا اجرا کنند. این آسیب‌پذیری فقط در نسخه‌های خاصی از نرم‌افزار تأثیر دارد و تاکنون نشانه‌ای از سوء استفاده از آن گزارش نشده است. سیسکو برای رفع این مشکل، به کاربران توصیه کرده است نرم‌افزار خود را به نسخه 15 Service Update (SU) 3 ارت

5/5 - (1 امتیاز)
منبع
Help Net Security

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا