Krytyczna podatność w produktach CISCO | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

rozbita kłódka oświetlona na czerwono

Krytyczna podatność w produktach CISCO

CSIRT CeZ ostrzega: w produktach Cisco wykryto poważną podatność, która umożliwia zdalne, nieuwierzytelnione wykonanie poleceń systemowych. Luka stanowi wysokie zagrożenie, ponieważ może prowadzić do przejęcia kontroli nad podatnym urządzeniem, w tym do eskalacji uprawnień do poziomu roota. 

Charakterystyka podatności

  • Oznaczenie: CVE‑2026‑20045
  • Score CVSS 3.1: 8,2 (High) 

Jak działa podatność

Podatność wynika z nieprawidłowej walidacji danych wejściowych w żądaniach HTTP obsługiwanych przez interfejs zarządzania podatnych urządzeń Cisco. Nieuwierzytelniony atakujący może:

  • wysłać spreparowane żądania HTTP,
  • doprowadzić do wykonania dowolnych poleceń w systemie operacyjnym,
  • uzyskać dostęp na poziomie użytkownika, a następnie eskalować uprawnienia do poziomu roota.

Skuteczne wykorzystanie podatności może doprowadzić do naruszenia:

  • poufności (pełny wgląd w dane systemowe),
  • integralności (możliwość modyfikacji konfiguracji i plików),
  • stabilności środowiska (wykonywanie dowolnych komend).

Podatne systemy

Podatność dotyczy następujących produktów Cisco:

  • Cisco Unified Communications Manager (Unified CM)
  • Cisco Unified CM Session Management Edition (SME)
  • Cisco Unified CM IM & Presence Service (IM&P)
  • Cisco Unity Connection
  • Cisco Webex Calling – Dedicated Instance

Działania zapobiegawcze

Zalecamy:

  • niezwłoczną aktualizację podatnych produktów do wersji wskazanej przez producenta,
  • weryfikację konfiguracji interfejsów zarządzania HTTP,
  • ograniczenie ekspozycji paneli administracyjnych wyłącznie do zaufanych adresów,
  • wykonanie przeglądu logów pod kątem nietypowych żądań HTTP.

Szczegóły aktualizacji dostępne są w oficjalnym komunikacie Cisco.

Dlaczego to ważne

Brak wymogu uwierzytelnienia, niska złożoność ataku oraz możliwość wykonania poleceń prowadzących do pełnej eskalacji uprawnień sprawiają, że podatność stanowi poważne zagrożenie dla infrastruktury komunikacyjnej. Jej wykorzystanie może skutkować pełnym przejęciem urządzenia i dalszą eskalacją ataku w środowisku organizacji. Podatność jest aktywnie wykorzystywana.

Źródło