Açığın teknik boyutu
CVE-2025-20265, RADIUS kimlik doğrulama sürecinde kullanıcı girdisinin doğru işlenmemesinden kaynaklanıyor. Etkinleştirildiğinde, saldırganların web veya SSH tabanlı yönetim arayüzüne kimlik bilgileri giriyormuş gibi davranarak özel hazırlanmış komutlar göndermesine olanak tanıyor. Bu komutlar cihazda yüksek ayrıcalıklarla çalıştırılabiliyor.
Hangi sürümler etkileniyor
Cisco’ya göre açık, FMC yazılımının 7.0.7 ve 7.7.0 sürümlerinde, RADIUS kimlik doğrulaması aktifken ortaya çıkıyor. Bu, özellikle kurumsal ve devlet ağlarında merkezi kimlik doğrulama için sık kullanılan bir konfigürasyon.
Güncellemeler yayımlandı
Cisco, güvenlik açığını gidermek için ücretsiz yazılım güncellemelerini yayımladı. Yama, geçerli hizmet sözleşmesine sahip müşteriler için standart kanallar üzerinden erişilebilir durumda.
Geçici çözüm seçeneği
Yama yüklenemeyen ortamlarda önerilen tek geçici çözüm, RADIUS kimlik doğrulamasını devre dışı bırakarak yerine yerel kullanıcı hesapları, LDAP ya da SAML tabanlı kimlik doğrulama yöntemlerinin kullanılması.
Henüz istismar edilmedi
Açık, Cisco güvenlik araştırmacısı Brandon Sakai tarafından dahili testlerde keşfedildi. Şirket, açığın sahada istismar edildiğine dair herhangi bir bulguya sahip olmadığını açıkladı.
Ek güvenlik yamaları
Cisco ayrıca Snort 3, ASA, FTD, IOS ve IOS XE gibi ürünlerde hizmet reddi (DoS) ve HTML enjeksiyonu gibi 13 yüksek önem dereceli güvenlik açığını da kapattı. Bu açıkların hiçbirinin aktif olarak istismar edildiği raporlanmadı.
Kaynak: CUMHA – CUMHUR HABER AJANSI