CVE-2025-20309: Vulnerabilidad crítica en Cisco Unified Communications Manager
Admin
July 6, 2025

Translate to:
Severidad: CRÍTICA (CVSS 10.0)
Tipo: Credenciales estáticas embebidas (CWE-798)
Fecha de publicación: 2 de julio de 2025
Productos afectados: Cisco Unified Communications Manager (Unified CM) y Unified CM Session Management Edition (SME), versiones Engineering Special (ES) 15.0.1.13010-1 a 15.0.1.13017-1
Tipo: Credenciales estáticas embebidas (CWE-798)
Fecha de publicación: 2 de julio de 2025
Productos afectados: Cisco Unified Communications Manager (Unified CM) y Unified CM Session Management Edition (SME), versiones Engineering Special (ES) 15.0.1.13010-1 a 15.0.1.13017-1
Descripción
Esta vulnerabilidad se debe a la presencia de credenciales estáticas para la cuenta root (usuario y contraseña fijas, reservadas para desarrollo) que no pueden ser modificadas ni eliminadas por los administradores.
Un atacante remoto y no autenticado puede utilizar estas credenciales para acceder al sistema afectado a través de SSH y obtener privilegios de superusuario (root), permitiendo la ejecución de cualquier comando y el control total del sistema.
El fallo afecta únicamente a ciertas versiones ES distribuidas por Cisco TAC; las versiones estándar y actualizaciones de servicio no están afectadas.
Facilidad de explotación
- Complejidad: Muy baja. El atacante solo necesita acceso a la red de gestión y conocer/descubrir las credenciales estáticas (que son iguales en todos los sistemas afectados).
- Requisitos previos: Ninguno. No requiere autenticación previa ni interacción del usuario.
- Vector: Acceso remoto vía SSH a la interfaz de administración del sistema.
- Impacto: Compromiso total del sistema, ejecución remota de comandos, exfiltración de datos, interrupción de servicios y posible movimiento lateral en la red.
- Estado de explotación: No se han detectado ataques activos hasta la fecha, pero la facilidad de explotación y el impacto hacen probable que se explote en breve.
Indicadores de compromiso
- Entradas en
/var/log/active/syslog/securemostrando inicio de sesión SSH exitoso con el usuario root. - Comandos ejecutados como root sin justificación administrativa.
Solución y mitigación
- Actualizar inmediatamente a la versión 15SU3 (julio 2025) o aplicar el parche oficial proporcionado por Cisco.
- No existen soluciones alternativas ni mitigaciones temporales.
- Limitar el acceso SSH solo a redes y dispositivos de administración de confianza.
- Monitorizar los logs de acceso y actividad sospechosa.
Comments (0)
No comments yet. Be the first to comment!