漏洞攞滿分|Cisco防火牆認證漏洞 加料輸入引發重大安全威脅

    Cisco 最新發表安全通告,指旗下的 Secure Firewall Management Center(FMC)防火牆管理軟件存在一個遠端代碼執行(Remote Code Execution, RCE)漏洞,該漏洞(CVE-2025-20265)的嚴重性獲得了 CVSS 最高風險的 10 分評分,若遭受黑客利用,將可能對企業及政府機構的網絡安全造成嚴重威脅,Cisco 客戶有需要立即採取緩解措施。

    未有對輸入的內容進行適當審查

    Cisco Secure FMC 是一款專為管理旗下 Secure Firewall 產品而設的集中化管理平台,系統管理員可通過提供的網頁或 SSH 介面進行防火牆設定、管理帳戶登入權限、監控流量及更新軟件。而這次被發現的漏洞發生於軟件的 RADIUS 認證系統,它的功能原本屬於一種外部登入身分驗證方式,容許外部用戶通過遠端身分驗證服務登入系統,特別適用於管理分散在不同位置的裝置時使用。

    根據 Cisco 的安全通告顯示,該漏洞的核心問題源於,在身分驗證階段未有對用戶輸入的內容進行適當審查及過濾,讓攻擊者可以通過發送包含惡意指令的輸入,在 RADIUS 認證過程中注入並執行任意 Shell 指令,從而提升其訪問權限。攻擊者若成功利用此漏洞,便可在受影響設備上執行高權限命令,進一步控制網絡設備或竊取敏感數據,甚至可能用於發起更大規模的攻擊。

    由於 Cisco Secure FMC 通常被用於企業和政府機構的網絡安全管理,被黑客攻破後會導致不少重要的基礎設施失控,除了會引發大型私隱外洩,還會令各種公共服務陷入停頓。

    企業需定期更新軟件

    值得注意的是,此漏洞僅在 RADIUS 認證功能啟用時才會被觸發,而受影響的 Cisco Secure FMC 軟件版本為 7.0.7 及版本 7.7.0,若 RADIUS 功能未被啟用,則不會受影響。Cisco 方面已經釋出免費軟件更新供客戶堵塞安全漏洞,但如無法立即安裝,官方建議客戶應禁用 RADIUS 認證,改用其他身分驗證方式如 LDAP 或 SSO 等措施作緩解。

    幸運地今次漏洞是由 Cisco 的內部安全研究員 Brandon Sakai 發現,根據目前的資訊,官方尚未有證據顯示該漏洞已被黑客發現及利用。此外,Cisco 還同時推出了針對其他高風險漏洞的修補更新,包括針對 Secure Firewall Threat Defense、ASA 及其他產品合共 13 個漏洞修復。

    今次事件不僅暴露了 Cisco Secure FMC 在身分驗證處理上的潛在問題,也提醒企業在部署網絡安全方案時需定期檢查並更新軟件,避免成為黑客攻擊的目標。隨著越來越多企業依賴集中化管理工具,類似的漏洞可能帶來更廣泛的影響,建議企業盡早採取措施,保障系統和數據安全。

    資料來源:https://www.bleepingcomputer.com/news/security/cisco-warns-of-max-severity-flaw-in-firewall-management-center/

    #Cisco #CyberSecurity #漏洞 #網絡安全 #防火牆

    相關文章