思科CCX软件曝高危RCE:攻击者可利用Java RMI和CCX Editor获取root权限

思科近日发布紧急安全更新,修复其统一联络中心Express(Unified CCX)软件中的两个高危漏洞。这些漏洞可能允许未经身份验证的远程攻击者执行任意代码或获取受影响系统的管理控制权。

根据思科安全公告,"思科统一联络中心Express(Unified CCX)Java远程方法调用(RMI)过程中的多个漏洞,可能允许未经身份验证的远程攻击者上传任意文件、绕过身份验证、执行任意命令,并将权限提升至root"。

这两个编号为CVE-2025-20354和CVE-2025-20358的漏洞影响多个版本的Unified CCX软件,该软件是企业客户服务和呼叫中心基础设施的关键组件。

Java RMI漏洞可获取root权限(CVE-2025-20354)

第一个漏洞CVE-2025-20354的CVSS评分为9.8分,属于高危远程代码执行漏洞。思科解释称,该问题源于Java远程方法调用(RMI)过程中某些Unified CCX功能相关的身份验证机制缺陷。

思科公告指出:"思科统一CCX的Java远程方法调用(RMI)过程中的漏洞,可能允许未经身份验证的远程攻击者上传任意文件,并在受影响系统上以root权限执行任意命令。"

攻击者可通过向暴露的Unified CCX服务发送特制RMI请求来利用此漏洞。成功利用将获得底层操作系统的完全控制权,包括操纵配置、窃取数据或安装后门以维持持久访问权限。

思科强调:"成功利用可能允许攻击者在底层操作系统上执行任意命令,并将权限提升至root。"目前没有可用的临时解决方案,思科强烈建议立即打补丁。修复版本已包含在Unified CCX 12.5 SU3 ES07和15.0 ES01中。

CCX Editor身份验证绕过漏洞(CVE-2025-20358)

第二个漏洞CVE-2025-20358影响CCX Editor应用程序,这是用于创建和部署联络中心脚本的工具。该漏洞被评为9.4分(高危),允许未经身份验证的攻击者绕过身份验证,在脚本环境中获取管理权限。

思科表示该问题源于CCX Editor客户端与Unified CCX服务器之间的身份验证机制缺陷。"思科统一CCX的联络中心Express(CCX)Editor应用程序中的漏洞,可能允许未经身份验证的远程攻击者绕过身份验证,获取与脚本创建和执行相关的管理权限。"

攻击者可通过将身份验证流程重定向到恶意服务器,诱骗CCX Editor接受虚假身份验证响应来利用此漏洞。成功后,他们可以在受影响的CCX服务器上以提升的权限创建和执行任意脚本。

与RMI漏洞类似,目前没有已知的临时解决方案,思科已在Unified CCX 12.5 SU3 ES07和15.0 ES01中修复了该问题。

尽管这两个漏洞都被视为高危,但思科产品安全事件响应团队(PSIRT)表示,在发布时尚未发现任何公开披露或实际利用这些漏洞的情况。

相关推荐
飞飞传输几秒前
数字化科研提速关键 构建安全可控一体化跨网数据传输体系
大数据·运维·安全
番石榴AI8 分钟前
纯 CPU 推理!0.1B 超轻量级端到端OCR模型,使用 Java 进行文档解析
java·开发语言·ocr
likerhood11 分钟前
ConcurrentHashMap详细讲解(java)
java·开发语言·性能优化
wanhengidc14 分钟前
服务器中带宽的重要性
运维·服务器·网络·安全·web安全
TENSORTEC腾视科技32 分钟前
腾视科技AI大模型应用:提效、破局与落地,重塑智能新生态
人工智能·科技·安全·ai·ai大模型·无人叉车及智能调度系统解决方案
源码集结号1 小时前
基于 Spring Boot + JPA + MySQL的上门家政系统代码示例
java·前端·后端
程序员老邢2 小时前
【技术底稿 32】Nginx 经典大坑复盘:本机公网域名自环代理,导致接口返回首页 / 404 实战排障
java·运维·nginx·前后端分离·技术底稿·后端部署
霸道流氓气质2 小时前
SpringAIAlibaba整合 Streamable HTTP 调用免费 MCP Server 实战全解
网络·网络协议·http
Lust Dusk2 小时前
移动安全资产--MobSF工具搭建教程
网络·安全·web安全·安全架构
сокол2 小时前
【网安-Web渗透测试-内网渗透】局域网ARP攻击与DNS劫持
服务器·网络·网络安全