- شناسه CVE-2025-20156 :CVE
- انگلیسی وارد شود :CWE
- yes :Advisory
- منتشر شده: ژانویه 22, 2025
- به روز شده: ژانویه 22, 2025
- امتیاز: 9.9
- نوع حمله: Insufficient Privileges
- اثر گذاری: Privilege Escalation
- محصول: Meeting Management
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
CVE-2025-20156، یک آسیب پذیری بحرانی در Cisco Meeting Management نسخه 3.9.0 و نسخه های پیش از آن است. این آسیب پذیری بر روی کدکامپوننت REST API اثر می گذارد. دستکاری این تابع منجر به حمله بالا بردن سطح دسترسی (Privilege Escalation) می شود. حمله می تواند از راه دور راه اندازی شود. توصیه می شود که نسخه فعلی را به نسخه های بالاتر ارتقا دهید.
توضیحات
یک آسیب پذیری در REST API نرم افزار Cisco Meeting Management وجود دارد که به مهاجم احراز هویت شده با سطح دسترسی پایین اجازه می دهد که از راه دور سطح دسترسی خود را تا administrator بالا ببرد. وجود این آسیب پذیری به دلیل نبود پروسه های احراز هویت مناسب برای کاربران REST API است . مهاجم می تواند با ارسال درخواست های API به یک endpoint مشخص از این آسیب پذیری سو استفاده کند.
در نهایت یک اکسپلویت موفق زمینه را برای حمله کننده فراهم می کند که کنترل سطح admin نودهای لبه ای شبکه که توسط Cisco Meeting Management مدیریت می شوند را به دست بگیرد.
سیستم امتیاز دهی آسیب پذیری ها بر اساس استاندارد های تحقیقاتی حوزه نمره دهی به آسیب پذیری ها، امتیازات زیر را برای شدت اثرگذاری این آسیب پذیری در نظر گرفته است.
CVSS
Score | Severity | Version | Vector String | ||
9.9 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
در زمان انتشار این اعلامیه، این آسیب پذیری برروی نسخه های زیر تاثیر می گذارد:
- Cisco Meeting Management <= 3.8
- Cisco Meeting Management 3.9
نسخه Cisco Meeting Management 3.10 در معرض این آسیب پذیری قرار ندارد.
لیست محصولات بروز شده
در جدول زیر ستون سمت چپ نرم افزارهای آسیب پذیری و ستون سمت راست اولین نسخه بروزرسانی شده یا اصلاح شده را نشان می دهد. توصیه می شود که نسخه فعلی نرم افزار خود را به یکی از نسخه های زیر ارتقا دهید.
Cisco Meeting Management Release | First Fixed Release |
3.8 and earlier | به یک نسخه اصلاح شده ارتقا دهید. |
3.9 | 3.9.1 |
نتیجه گیری
آسیب پذیری فوق در دسته آسیب پذیری های بحرانی دسته بندی می شود. به توصیه برند سیسکو کاربران می بایست بر اساس جدول ارائه شده توسط برند نسبت به بروزرسانی نرم افزارهای خود اقدام کنند تا در معرض این آسیب پذیری قرار نگیرند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-20156
- https://www.cvedetails.com/cve/CVE-2025-20156/
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cmm-privesc-uy2Vf8pc
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20156&sortby=bydate
- https://vuldb.com/?id.293079
- https://cwe.mitre.org/data/definitions/274.html