【漏洞通告】Cisco FMC RADIUS 远程代码执行漏洞(CVE-2025-20265)

发布时间 2025-08-19

一、漏洞概述


漏洞名称

Cisco FMC RADIUS 远程代码执行漏洞

CVE   ID

CVE-2025-20265

漏洞类型

RCE

发现时间

2025-08-19

漏洞评分

10

漏洞等级

严重

攻击向量

网络

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


Cisco Secure Firewall Management Center (FMC)是一款用于集中管理和配置Cisco Secure Firewall产品的安全管理平台。它提供基于Web或SSH的界面,允许管理员配置、防护、监控和更新防火墙设备。FMC支持策略管理、事件监控、流量分析及报告功能,帮助企业集中管理多个防火墙设备,提升网络安全防护能力。该软件还支持集成的身份验证、威胁检测与响应功能,适用于企业和政府网络环境中的集中化管理需求。


2025年8月19日,启明星辰集团VSRC监测到Cisco Secure Firewall Management Center (FMC)软件的RADIUS子系统存在远程代码执行(RCE)漏洞。该漏洞源于身份验证过程未能正确处理用户输入,允许未经身份验证的远程攻击者通过发送精心构造的凭证输入,注入并执行任意的shell命令。成功利用该漏洞后,攻击者可获得高权限执行命令。该漏洞仅影响启用RADIUS认证的FMC版本7.0.7和7.7.0,且仅在配置了Web管理界面、SSH管理或两者的情况下可被利用。漏洞评分10,漏洞级别严重。


二、影响范围


7.0.7 <= FMC <= 7.7.0 (仅在启用RADIUS认证时)。


三、安全措施





Cisco官方已发布安全补丁,请升级至Cisco FMC7.7.0以上版本


下载链接:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79


3.2 临时措施


如果无法立即升级,请禁用RADIUS认证,并使用其他身份验证方式,如本地用户账户、外部LDAP认证或SAML单点登录(SSO)。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://www.bleepingcomputer.com/news/security/cisco-warns-of-max-severity-flaw-in-firewall-management-center/
https://nvd.nist.gov/vuln/detail/CVE-2025-20265
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-radius-rce-TNBKf79