Angriff ohne Passwort: Kritische Cisco-Schwachstelle

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Angriff ohne Passwort: Kritische Cisco-Schwachstelle

03.07.2025 - 11:03
Veröffentlicht in:

Eine Schwachstelle in Cisco Unified Communications Manager ermöglicht Angreifern Root-Zugriff – ganz ohne Authentifizierung. Die betroffenen Systeme lassen sich per statischem Entwicklerzugang kompromittieren. Der CVSS-Score beträgt 10.0. Updates stehen bereit, Workarounds fehlen.

Cisco hat eine als kritisch eingestufte Sicherheitslücke in seiner Kommunikationsplattform Unified Communications Manager (Unified CM) bekannt gegeben. Laut einer aktuellen Sicherheitswarnung ermöglicht die Schwachstelle (CVE-2025-20309) einem entfernten, nicht authentifizierten Angreifer den Zugriff auf betroffene Systeme – mit Root-Rechten. Die Ursache: fest verankerte, nicht veränderbare Zugangsdaten eines Entwicklerkontos, das während der Entwicklungsphase verwendet wurde.

Beliebige Kommandos als Root möglich

Die Verwundbarkeit betrifft ausschließlich bestimmte Engineering Special (ES) Releases der Softwareversion 15, konkret von 15.0.1.13010-1 bis 15.0.1.13017-1. Andere reguläre Versionen wie 12.5 und 14 gelten laut Cisco als nicht betroffen. Die Schwachstelle kann laut Hersteller aktiv ausgenutzt werden, um beliebige Kommandos als Root-User auszuführen. Cisco weist darauf hin, dass diese Versionen nur über den technischen Support verteilt wurden.

Ein technischer Workaround existiert nicht. Cisco hat jedoch ein Softwareupdate veröffentlicht, das die Lücke schließt. Kunden mit Serviceverträgen können das Update über die üblichen Support-Kanäle beziehen. Nutzer ohne Vertrag müssen sich direkt an Cisco wenden und die Seriennummer des betroffenen Geräts bereithalten.

Hinweise auf Angriffe im Log

Wer überprüfen möchte, ob ein System bereits kompromittiert wurde, sollte die Systemprotokolle analysieren. Hinweise auf eine erfolgreiche Root-Anmeldung per SSH finden sich standardmäßig im Logfile unter /var/log/active/syslog/secure. Cisco rät allen Betroffenen dringend zur zeitnahen Aktualisierung der Systeme, um Angriffsrisiken auszuschließen.