思科漏洞示意图


2025年8月15日报道

思科公司近日披露其安全防火墙管理中心(Secure Firewall Management Center,FMC)软件中存在一个高危远程代码执行(RCE)漏洞,未经验证的攻击者可利用该漏洞以高权限执行任意命令。该漏洞编号为CVE-2025-20265,CVSS评分为10.0满分,对启用RADIUS认证的受影响FMC版本构成严重威胁。

漏洞技术细节

思科在公告中指出:"思科安全防火墙管理中心(FMC)软件的RADIUS子系统实现存在漏洞,未经认证的远程攻击者可注入由设备执行的任意shell命令"。该漏洞源于认证阶段的输入验证不足——当攻击者在输入凭证时发送特制输入,RADIUS服务器处理这些输入时会导致命令注入。攻击成功后将获得高权限级别的命令执行能力。

受影响版本范围

  • 仅影响思科安全FMC软件7.0.7和7.7.0版本
  • 必须同时满足以下条件:
    • 为基于Web的管理界面启用了RADIUS认证
    • 和/或为SSH管理启用了RADIUS认证

不受影响产品

思科确认以下产品不受此漏洞影响:

  • 思科自适应安全设备(ASA)软件
  • 思科威胁防御(FTD)软件

临时缓解措施

思科警告称:"目前没有可解决此漏洞的变通方案"。但该漏洞仅在启用RADIUS认证时可能被利用,在安装补丁前建议切换至以下认证方式:

  • 本地用户账户
  • 外部LDAP认证
  • SAML单点登录(SSO)

补丁发布情况

思科已发布修复该漏洞的软件更新。思科产品安全事件响应团队(PSIRT)表示:"目前尚未发现任何关于该漏洞的公开披露或恶意利用行为"。

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐