2min Security

Hardcoded credentials in Cisco-software geven aanvallers root-toegang

Patch beschikbaar, geen exploitatie bekend

Hardcoded credentials in Cisco-software geven aanvallers root-toegang

Hardcoded SSH-credentials in Cisco’s communicatiesoftware stellen aanvallers in staat om systemen over te nemen met root-toegang. Het pijnpunt: hardcoded credentials in Unified CM en Unified CME. De kwetsbaarheid krijgt een CVSS-score van 10 uit 10.

CVE-2025-20309 klinkt als een droom die uitkomt voor kwaadwillenden. Aanvallers die misbruik maken van de kwetsbaarheid krijgen alle privileges en volledige toegang tot de IT-systemen. Ze kunnen alle denkbare commando’s uitvoeren met root-privileges, de zwaarste soort compromis. Het beveiligingslek ontstaat doordat de enterprise management tools statische inloggegevens bevatten voor het root-account. Cisco heeft patches beschikbaar om het probleem op te lossen.

Ontwikkelings-credentials gelekt

“Deze kwetsbaarheid is te wijten aan de aanwezigheid van statische gebruikerscredentials voor het root-account die gereserveerd zijn voor gebruik tijdens ontwikkeling”, legt Cisco uit in een beveiligingsadvies.

De hardcoded credentials kunnen niet worden weggehaald of gewijzigd door systeembeheerders. Deze ontwerpkeuze zorgt ervoor dat kwaadwillenden de inloggegevens kunnen misbruiken voor externe toegang tot kwetsbare systemen.

Unified CM en Unified CM SME Engineering Special versies 15.0.1.13010-1 tot en met 15.0.1.13017-1 zijn vatbaar voor deze aanval. Dit geldt ongeacht de configuratie van individuele apparaten.

Detectie van misbruik

Wie op de oude versie zit en bang is voor een compromis, kan alsnog erachter komen of er een infiltratie heeft plaatsgeovnden. Succesvolle exploitatie van het beveiligingslek laat namelijk sporen achter in var/log/active/syslog/secure. Organisaties moeten deze logs controleren om vast te stellen of er sprake is geweest van een inbraak.

Een patchbestand lost het probleem op. Daarnaast brengt Cisco de fix mee in Unified CM en Unified CM SME release 15SU3, die deze maand wordt verwacht.

Cisco meldt vooralsnog geen kennis te hebben van actieve misbruiken van deze kwetsbaarheid in praktijkomgevingen. Wel benadrukt het bedrijf dat het probleem urgent aandacht vraagt vanwege de maximale CVSS-score.

Vorige maand bracht Cisco tevens patches uit voor drie gemiddeld scorende kwetsbaarheden in Spaces Connector, Enterprise Chat and Email en BroadWorks Application Delivery Platform. Privilege escalation en XSS-aanvallen vormden de primaire risico’s bij deze drie cybergevaren.