[English]Es brennt mal wieder die Hütte bei Cisco. In deren Secure Firewall Management Center wurde die Remote Code Execution (RCE) Schwachstelle CVE-2025-20265 gefunden. Diese Schwachstelle wurde mit dem maximal möglichen CVSS 3.1 Score von 10.0 bewertet. Für Administratoren heißt es sofort reagieren.
Anzeige
Cisco RCE-Schwachstelle CVE-2025-20265
Cisco hat zum 14. August 2025 einen Sicherheitshinweis zur Remote Code Execution (RCE) Schwachstelle CVE-2025-20265 veröffentlicht. Die Schwachstelle ist auf die Implementierung des RADIUS-Subsystems der Cisco Secure Firewall Management Center (FMC)-Software zurückzuführen und könnte es einem nicht authentifizierten Angreifer ermöglichen, beliebige Shell-Befehle einzuschleusen, die vom Gerät ausgeführt werden.
Diese Schwachstelle ist auf eine unsachgemäße Verarbeitung von Benutzereingaben während der Authentifizierungsphase zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er bei der Eingabe von Anmeldedaten, die auf dem konfigurierten RADIUS-Server authentifiziert werden, manipulierte Eingaben sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Befehle mit hohen Berechtigungen auszuführen.
Was ist betroffen
Damit diese Sicherheitslücke ausgenutzt werden kann, muss die Cisco Secure FMC-Software für die RADIUS-Authentifizierung für die webbasierte Verwaltungsschnittstelle, die SSH-Verwaltung oder beides konfiguriert sein. Auf Systemen ohne RADIUS-Authentifizierung besteht keine Gefahr durch CVE-2025-20265.
Diese Sicherheitslücke betrifft daher nur die Cisco Secure FMC Software-Versionen 7.0.7 und 7.7.0, wenn die RADIUS-Authentifizierung aktiviert ist. Anweisungen zum Überprüfen, ob RADIUS konfiguriert ist, finden Sie im Abschnitt Add a RADIUS External Authentication Object for Management Center im Cisco Secure Firewall Management Center Administration Guide.
Anzeige
Es gibt ein Software-Update
Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Genaue Informationen darüber, welche Cisco-Softwareversionen betroffen sind, finden sich im Dokument Fixed Software. Die betroffenen Systeme müssen also sofort aktualisiert werden, denn es gibt keine Workarounds, die diese Sicherheitslücke beheben. Details sind dem Sicherheitshinweis zu entnehmen. (via)
Anzeige