Cisco Secure Firewall Management Center mit CVSS 10 RCE-Schwachstelle CVE-2025-20265

Sicherheit (Pexels, allgemeine Nutzung)[English]Es brennt mal wieder die Hütte bei Cisco. In deren Secure Firewall Management Center wurde die Remote Code Execution (RCE) Schwachstelle CVE-2025-20265 gefunden. Diese Schwachstelle wurde mit dem maximal möglichen CVSS 3.1 Score von 10.0 bewertet. Für Administratoren heißt es sofort reagieren.


Anzeige

Cisco RCE-Schwachstelle CVE-2025-20265

Cisco hat zum 14. August 2025 einen Sicherheitshinweis zur Remote Code Execution (RCE) Schwachstelle CVE-2025-20265 veröffentlicht. Die Schwachstelle ist auf die Implementierung des RADIUS-Subsystems der Cisco Secure Firewall Management Center (FMC)-Software zurückzuführen und könnte es einem nicht authentifizierten Angreifer ermöglichen, beliebige Shell-Befehle einzuschleusen, die vom Gerät ausgeführt werden.

Diese Schwachstelle ist auf eine unsachgemäße Verarbeitung von Benutzereingaben während der Authentifizierungsphase zurückzuführen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er bei der Eingabe von Anmeldedaten, die auf dem konfigurierten RADIUS-Server authentifiziert werden, manipulierte Eingaben sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, Befehle mit hohen Berechtigungen auszuführen.

Was ist betroffen

Damit diese Sicherheitslücke ausgenutzt werden kann, muss die Cisco Secure FMC-Software für die RADIUS-Authentifizierung für die webbasierte Verwaltungsschnittstelle, die SSH-Verwaltung oder beides konfiguriert sein. Auf Systemen ohne RADIUS-Authentifizierung besteht keine Gefahr durch CVE-2025-20265.

Diese Sicherheitslücke betrifft daher nur die Cisco Secure FMC Software-Versionen 7.0.7 und 7.7.0, wenn die RADIUS-Authentifizierung aktiviert ist. Anweisungen zum Überprüfen, ob RADIUS konfiguriert ist, finden Sie im Abschnitt Add a RADIUS External Authentication Object for Management Center im Cisco Secure Firewall Management Center Administration Guide.


Anzeige

Es gibt ein Software-Update

Cisco hat Software-Updates veröffentlicht, die diese Sicherheitslücke beheben. Genaue  Informationen darüber, welche Cisco-Softwareversionen betroffen sind, finden sich im Dokument Fixed Software. Die betroffenen Systeme müssen also sofort aktualisiert werden, denn es gibt keine Workarounds, die diese Sicherheitslücke beheben. Details sind dem Sicherheitshinweis zu entnehmen. (via)


Anzeige

Dieser Beitrag wurde unter Problem, Sicherheit, Software abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.