آسیب‌پذیری‌‌ حیاتی Cisco UCCX، امکان اجرای دستور به عنوان root را می‌دهد

security news

 شرکت Cisco، دو نقص امنیتی حیاتی در Unified Contact Center Express (Unified CCX) را برطرف کرد که امکان آپلود فایل دلخواه، عبور از احراز هویت، اجرای دستورات دلخواه و ارتقا سطوح دسترسی به روت را برای مهاجم احراز هویت نشده از راه دور فراهم می‌کند.

  1. CVE-2025-20354 (امتیاز 9.8): آسیب‌پذیری در فرآیند Java RMI که آپلود فایل دلخواه و اجرای دستور با مجوز root را ممکن می‌کند.
  2. C‌VE-2025-20358 (امتیاز 9.4): آسیب‌پذیری در برنامه CCX Editor که عبور از احراز هویت و کسب مجوز مدیریتی برای ساخت و اجرای اسکریپت‌های دلخواه روی سیستم‌ عامل را فراهم می‌آورد.

وصله‌ها در نسخه‌های CCX نسخه 12.5 SU3 و قبل از آن (رفع شده در 12.5 SU3 ES07) و Cisco Unified CCX نسخه 15.0 (رفع شده در 15.0 ES01) منتشر شده‌اند. علاوه بر این، آسیب‌پذیری حیاتی DoS با شناسه CVE-2025-20343 (امتیاز 8.6) در Identity Services Engine (ISE) نیز رفع شد که می‌تواند به نفوذگر احراز هویت نشده و از راه دور اجازه دهد تا دستگاه حساسی را به طور غیر منتظره مجدداً راه‌اندازی کند. این نقص امنیتی ناشی از خطای منطقی هنگام پردازش درخواست دسترسی RADIUS برای آدرس MAC که از قبل نقطه پایانی رد شده است، ایجاد می‌شود.

چهار نقص امنیتی دیگر نیز با شناسه‌های CVE-2025-20374 (امتیاز 4.9)، CVE-2025-20375،‌ CVE-2025-20376 (امتیاز 6.5)، CVE-2025-20377 (امتیاز 4.3) در محصولات Contact Center می‌توانند توسط نفوذگران با سطوح دسترسی بالا جهت به دست آوردن مجوزهای روت، اجرای دستورات دلخواه، دسترسی به اطلاعات حساس یا دانلود فایل‌های دلخواه مورد اکسپلویت قرار گیرند.

 

https://www.bleepingcomputer.com/news/security/critical-cisco-uccx-flaw-lets-hackers-run-commands-as-root/