
思科上周發布安全公告,修補防火牆管理平臺一個風險值10.0的遠端程式碼執行(Remote Code Execution, RCE)漏洞。
這項漏洞編號CVE-2025-20265,位於思科安全防火牆管理中心(Firewall Management Center, FMC)軟體的RADIUS(Remote Authentication Dial In User Service,遠端使用者撥入驗證服務)子系統實作,可讓未經授權的遠端攻擊者注入任意shell指令而為受害裝置執行。
該漏洞是出於在驗證階段對使用者輸入處理不當,使攻擊者可在輸入憑證時,傳送變造的輸入資料,藉此通過RADIUS伺服器的驗證。成功濫用漏洞可允許攻擊者以高權限執行指令。這項漏洞CVSS風險值達到最高分的10.0。
受CVE-2025-20265影響的產品只有思科Secure FMC軟體7.0.7和7.7.0版。目前思科產品安全事件回應團隊(PSIRT)尚未發現漏洞濫用活動。
思科已經釋出軟體更新解決漏洞。這波更新是該公司8月份防火牆產品Secure Firewall ASA、Secure FMC、Secure FTD軟體安全公告包裹式發布(Bundled Publication)的一部份。
思科提醒,本漏洞沒有替代方案,意謂企業最好能安裝更新。
不過思科也強調,Secure FMC軟體的RADIUS驗證必須經過配置啟用Web管理介面、SSH管理或同時啟用兩者,才會發生漏洞濫用。因此企業用戶可以藉由使用其他驗證方式來降低攻擊風險,像是本機使用者帳號、外部LDAP驗證、或是SAML單一簽入(Single Sign-on, SSO)。雖然測試這些緩解措施能成功防止濫用,但思科警告,任何緩解措施可能造成負面影響,用戶需自行權衡優缺點。
熱門新聞
2025-11-12
2025-11-10
2025-11-10
2025-11-12
2025-11-10
2025-11-07