Contaliens de racine codés en dur dans Cisco Unified CM Trigger MAX-Severity Alert

Lucas Morel

Les informations d’identification de racine statique laissées dans les versions de communications unifiées limitées pourraient permettre aux attaquants de prendre le contrôle total des systèmes de communication d’entreprise.

Cisco (NASDAQ: CSCO) a corrigé une faille de gravité maximale dans ses produits Unified Communications Manager (Unified CM) et Session Management Edition (Unified CM PME) qui pourraient permettre aux attaquants de marcher à droite en utilisant une connexion radiculaire codée en dur.

Le géant des communications d’entreprise a déclaré que les informations d’identification statiques étaient destinées à un usage interne uniquement mais, malheureusement, étaient laissées dans une gamme de versions de logiciels de distribution limitée qui ont été publiées aux clients via des canaux de support officiels.

« Cette vulnérabilité est due à la présence d’identification statique des utilisateurs pour le compte racine qui sont réservés à une utilisation pendant le développement », a déclaré Cisco dans un avis de sécurité. «Un exploit réussi pourrait permettre à l’attaquant de se connecter au système affecté et d’exécuter des commandes arbitraires en tant qu’utilisateur racine.»

Bien que le problème se limite à un lot de versions spéciales d’ingénierie, il n’y a aucun moyen d’atténuer la faille sans appliquer de correctif. Cisco a émis un correctif et exhorte les clients à mettre à niveau immédiatement.

L’accès racine à la sévérité max est possible

Le problème (CVE-2025-20309) découle d’une surveillance du codage. Le compte d’utilisateur racine sur les builds ES vulnérables est prélevé avec des informations d’identification de connexion Secred Shell (SSH) par défaut qui n’ont pas pu être modifiées ou supprimées. Quiconque connaît les informations d’identification (ou les ingénieurs inverses) pourrait les utiliser pour accéder à distance au système avec des privilèges administratifs complets, ce qui en fait une défaut de gravité maximale (CVSS 10 sur 10).

Les informations d’identification, à l’origine à des fins de développement uniquement, ont été expédiées par inadvertance dans certaines constructions ES de CM 15.0.1 unifié, en particulier les versions 13010-1 à 13017-1. Ces versions ont été distribuées par le centre d’assistance technique de Cisco et n’étaient pas largement disponibles, limitant l’exposition mais pas la gravité.

Les produits CM CM CM et Unified CM-CM affectés sont les composants de base de l’infrastructure de téléphonie d’entreprise, largement déployés entre les agences gouvernementales, les institutions financières et les grandes sociétés pour gérer la voix, la vidéo et la messagerie à grande échelle.

Une faille dans ces systèmes pourrait permettre aux attaquants de compromettre les communications d’une organisation, en les permettant de se connecter à distance avec le contrôle administratif complet pour potentiellement intercepter les appels, planter des déambulations et perturber les services critiques.

Cisco partage des astuces pour repérer l’exploitation

Cisco a déclaré dans l’avis qu’il n’avait observé aucune exploitation dans la nature, mais qu’il a fourni une méthode aux clients pour détecter les compromis. Les connexions réussies via le compte racine laisseraient des traces dans les journaux système situés à «/ var / log / actif / syslog / sécurisé», a-t-il déclaré.

L’avis comprenait même un exemple d’extrait de journal pour montrer à quoi pourrait ressembler la session SSH d’un attaquant.

La société a déclaré que l’exploit ne nécessite aucune configuration d’appareil et qu’aucune solution de contournement n’est disponible pour atténuer le risque en dehors de la mise à niveau. Les clients sans contrat de service peuvent toujours demander le correctif, à condition qu’ils puissent partager le numéro de série de leur appareil et un lien vers l’avis.

La faille, qui a été trouvée lors d’un test de sécurité interne, est le deuxième bug de la sévérité maximum Cisco signalé dans une semaine, le premier étant un défaut de validation d’entrée insuffisant affectant les plateformes d’identité et de contrôle d’accès de Cisco, permettant à RCE en tant qu’utilisateur racine.

Plus de nouvelles de sécurité Cisco:

  • Les contrôleurs LAN sans fil Cisco à nouveau menacés après les détails de l’exploit critique sont publics
  • Cisco Holsters DNS Security Package
  • Cisco Patches Max-Severity Flaw permettant une exécution de commande arbitraire