A Cisco divulgou atualizações urgentes de segurança para remediar duas vulnerabilidades de injeção de comando de graça média em seu software do UCS Manager, que poderiam permitir que administradores autenticados executem comandos arbitrários e comprometam a integridade do sistema.
Divulgado em 27 de agosto de 2025, o Conselho (Cisco-SA-UCS-Multi-CMDinj-E4ukjyrz) afeta várias plataformas de interconexão de tecido UCS e ressalta a importância de patches oportunos para evitar possíveis escalações no nível da raiz.
Vulnerabilidades expõem CLI e Web a ataques de injeção
O consultivo detalha duas vulnerabilidades distintas-CVE-2025-20294 e CVE-2025-20295-ambos decorrentes da validação de entrada insuficiente de argumentos de comando fornecidos pelo usuário.
O CVE-2025-20294 afeta a interface da linha de comando e o portal de gerenciamento baseado na Web, permitindo um invasor remoto com credenciais administrativas para injetar comandos maliciosos.
A exploração bem -sucedida pode conceder privilégios de raiz sobre o subjacente sistema operacionalposando riscos graves de confidencialidade e integridade.
Entre esses ambientes, os seguintes cenários ilustram a superfície de risco:
- Injeção remota através da GUI da Web usando seqüências de parâmetros criados.
- Injeção da CLI Ao executar comandos administrativos sobre o SSH.
- Escalada de privilégios de administrador para operações no nível da raiz.
- Movimento lateral potencial dentro do domínio UCS por meio de credenciais comprometidas.
Por outro lado, o CVE-2025-20295 está confinado ao ambiente da CLI. Um administrador local autenticado poderia criar informações para ler, criar ou substituir arquivos arbitrários, incluindo binários críticos do sistema e arquivos de configuração.
Embora o nível de privilégio necessário seja alto, a vulnerabilidade continua sendo uma ameaça significativa, dado o acesso elevado que oferece e a ausência de soluções alternativas disponíveis.
Os principais detalhes dessa vulnerabilidade incluem:
- Recursos de manipulação do arquivo: Leia, crie ou substitua qualquer arquivo do sistema operacional.
- Sem dependência de outras vulnerabilidades para explorar.
- Requer credenciais administrativas válidas no gerente da UCS.
- Descoberto através dos testes de segurança interna da Cisco.
Ambos os problemas compartilham uma causa raiz comum – falha para higienizar os parâmetros de comando antes da execução. Cisco é o próprio Teste de segurança Descobriu essas lacunas, e nenhuma atividade de exploração pública foi relatada até o momento.
No entanto, a presença de vetores de injeção exploráveis em ferramentas de gerenciamento de data center amplamente implantadas ressalta o perfil de risco aumentado em ambientes de produção.
Ampla gama de hardware e software afetados
As vulnerabilidades afetam as interconexões de tecido Cisco UCS 6300, 6400 e 6500 Series, bem como a interconexão direta do UCS X-Series Série Direct 9108 100G, executando as versões de software do UCS Manager 4.1 e anterior e 6.0 em certas configurações. Detalhes específicos sobre versões vulneráveis e fixas incluem:
- Software UCS 4.1 e anterior: Vulnerável; Atualização necessária.
- Software UCS 4.2: Corrigido em 4.2 (3p).
- Software UCS 4.3: Corrigido em 4.3 (6c).
- Software UCS 6.0: Não é afetado.
Os administradores são aconselhados a consultar as notas de liberação de sua plataforma para determinar o caminho preciso de atualização. A Cisco enfatiza que os clientes confirmam a compatibilidade de hardware, a memória suficiente e suportam a continuidade antes de aplicar patches.
Onde as informações de liberação não são claras, o Centro de Assistência Técnica da Cisco ou os provedores de manutenção deve estar envolvido para orientação.
De acordo com o relatórioCisco Psirt afirma explicitamente que não existem soluções alternativas para mitigar essas vulnerabilidades. O único remédio está atualizando para uma versão fixa de software do UCS Manager.
Os clientes devem priorizar essas atualizações como parte de janelas de manutenção regulares, particularmente em ambientes onde as interfaces administrativas são expostas a segmentos de rede mais amplos ou se integrarem com ferramentas de orquestração que podem ampliar inadvertidamente o risco.
Para otimizar o processo de remediação, a Cisco fornece instruções detalhadas e a documentação recomendada de liberação por meio de seu portal de segurança de segurança.
Este pacote, lançado semestralmente, abrange vários problemas de software FXOS e NX-OS, oferecendo uma visão consolidada dos patches disponíveis para todas as linhas de produtos afetadas.
Para este aviso, os links completos de redação técnica e download para o relatório CSAF formatado por JSON estão disponíveis no site oficial do Cisco Security Center.
Ao aplicar proativamente essas atualizações, as organizações podem fechar os vetores críticos de injeção de comando e proteger sua infraestrutura da UCS contra o acesso não autorizado no nível da raiz.
Manter o software atualizado continua sendo a defesa mais eficaz contra ameaças em evolução direcionadas às plataformas de gerenciamento de data centers.
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!