Cisco ha publicado actualizaciones de seguridad para solucionar un fallo de seguridad de máxima gravedad en Unified Communications Manager (Unified CM) y Unified Communications Manager Session Management Edition (Unified CM SME) que podría permitir a un atacante iniciar sesión en un dispositivo susceptible como usuario root, lo que le permitiría obtener privilegios elevados.
La vulnerabilidad, registrada como CVE-2025-20309, tiene una puntuación CVSS de 10,0.
"Esta vulnerabilidad se debe a la presencia de credenciales de usuario estáticas para la cuenta de root que se reservan para su uso durante el desarrollo", dijo Cisco en un aviso publicado el miércoles.
"Un atacante podría explotar esta vulnerabilidad utilizando la cuenta para iniciar sesión en un sistema afectado. Un exploit exitoso podría permitir al atacante iniciar sesión en el sistema afectado y ejecutar comandos arbitrarios como usuario root."
Este tipo de credenciales codificadas suelen proceder de pruebas o correcciones rápidas durante el desarrollo, pero nunca deben introducirse en sistemas activos. En herramientas como Unified CM, que gestionan las llamadas de voz y la comunicación en toda la empresa, el acceso root puede permitir a los atacantes profundizar en la red, escuchar las llamadas o cambiar la forma en que los usuarios inician sesión.
El fabricante de equipos de red ha declarado que no ha encontrado pruebas de que el fallo se esté explotando en la naturaleza y que se descubrió durante las pruebas de seguridad internas.
CVE-2025-20309 afecta a las versiones 15.0.1.13010-1 a 15.0.1.13017-1 de Unified CM y Unified CM SME, independientemente de la configuración del dispositivo.
Cisco también ha publicado indicadores de compromiso (IoC) asociados con el fallo, indicando que una explotación exitosa resultaría en una entrada de registro en "/var/log/active/syslog/secure" para el usuario root con permisos de root. El registro puede recuperarse ejecutando el siguiente comando desde la interfaz de línea de comandos: cucm1# file get activelog syslog/secure
El desarrollo se produce apenas unos días después de que la compañía corrigiera dos fallos de seguridad en Identity Services Engine e ISE Passive Identity Connector (CVE-2025-20281 y CVE-2025-20282) que podían permitir a un atacante no autenticado ejecutar comandos arbitrarios como usuario root.
Fuente: thehackernews