Lỗ hổng Cisco Unified Intelligence Center (CVE-2025-20274): Nguy cơ leo thang Root Access

Một lỗ hổng bảo mật nghiêm trọng đã được phát hiện trong Cisco Unified Intelligence Center, cho phép kẻ tấn công từ xa đã xác thực tải lên các tệp tùy ý vào các hệ thống bị ảnh hưởng, có khả năng dẫn đến việc xâm phạm hoàn toàn hệ thống.

Mô tả Lỗ hổng

Lỗ hổng này được theo dõi với mã CVE-2025-20274 và mang điểm CVSS 6.3. Cisco đã gán mức độ ảnh hưởng bảo mật High (Cao) cho lỗ hổng này do tiềm năng leo thang đặc quyền lên mức root access. Lỗ hổng bắt nguồn từ việc xác thực không đúng cách các tệp được tải lên thông qua giao diện quản lý dựa trên nền web của Cisco Unified Intelligence Center. Việc thiếu kiểm tra và xác thực đầu vào đầy đủ đối với các tệp tải lên cho phép một kẻ tấn công bỏ qua các cơ chế kiểm soát bảo mật, mở đường cho việc chèn và thực thi các tệp độc hại.

Cơ chế Khai thác và Ảnh hưởng

Theo khuyến cáo bảo mật của Cisco được công bố vào ngày 16 tháng 7 năm 2025, những kẻ tấn công có thông tin xác thực hợp lệ cho một tài khoản người dùng sở hữu ít nhất các đặc quyền vai trò Report Designer có thể khai thác điểm yếu này. Quy trình khai thác bao gồm việc người dùng đã xác thực tải lên các tệp được tạo đặc biệt thông qua giao diện quản lý. Các tệp này, do thiếu xác thực đúng cách, có thể là các webshell hoặc các script độc hại khác, cho phép thực thi các lệnh tùy ý trên hệ điều hành cơ bản.

Điều này thể hiện một con đường leo thang đặc quyền đáng kể, vì việc khai thác thành công có thể cấp cho kẻ tấn công quyền truy cập cấp độ root vào hệ thống bị xâm phạm. Quyền truy cập root cung cấp khả năng kiểm soát hoàn toàn hệ thống, bao gồm truy cập dữ liệu nhạy cảm, sửa đổi cấu hình, cài đặt phần mềm độc hại, hoặc sử dụng hệ thống làm bàn đạp cho các cuộc tấn công tiếp theo trong mạng lưới. Đối với các môi trường doanh nghiệp nơi các hệ thống này quản lý cơ sở hạ tầng truyền thông quan trọng, việc mất kiểm soát như vậy gây ra rủi ro nghiêm trọng về tính toàn vẹn, bảo mật và khả dụng của dịch vụ.

Sản phẩm và Phiên bản bị Ảnh hưởng

Lỗ hổng này ảnh hưởng đến nhiều giải pháp truyền thông doanh nghiệp của Cisco, bao gồm các triển khai Cisco Unified Intelligence Center được sử dụng trong các môi trường Packaged Contact Center Enterprise (Packaged CCE)Unified Contact Center Enterprise (Unified CCE). Ngoài ra, Cisco Unified Contact Center Express (Unified CCX) cũng bị ảnh hưởng do nó đi kèm với thành phần Unified Intelligence Center dễ bị tổn thương.

Các phiên bản cụ thể bị ảnh hưởng bao gồm:

  • Cisco Unified Intelligence Center:
    • Phiên bản 12.5
    • Phiên bản 12.6
  • Cisco Unified CCX:
    • Phiên bản 12.5(1)SU3 và các phiên bản cũ hơn

Cần lưu ý rằng phiên bản 15 của cả hai sản phẩm (Cisco Unified Intelligence Center và Cisco Unified CCX) đã được xác nhận là không bị ảnh hưởng bởi lỗ hổng cụ thể này.

Biện pháp Khắc phục và Cập nhật

Cisco đã phát hành các bản vá để khắc phục lỗ hổng này. Hiện tại, không có giải pháp tạm thời (workaround) nào được cung cấp cho các hệ thống bị ảnh hưởng, do đó việc áp dụng bản vá là bắt buộc để loại bỏ rủi ro.

Các bản phát hành đã được vá để khắc phục lỗ hổng bao gồm:

  • Đối với Cisco Unified Intelligence Center:
    • Nhánh 12.5: Phiên bản 12.5(1) SU ES05
    • Nhánh 12.6: Phiên bản 12.6(2) ES05
  • Đối với Cisco Unified CCX:
    • Các tổ chức đang chạy Cisco Unified CCX phiên bản 12.5(1)SU3 hoặc cũ hơn phải di chuyển lên một bản phát hành đã được vá.
    • Người dùng phiên bản 15 của cả hai sản phẩm đã được bảo vệ.

Các tổ chức sử dụng các triển khai Cisco Unified Intelligence Center bị ảnh hưởng nên ưu tiên áp dụng các bản cập nhật bảo mật có sẵn để ngăn chặn khả năng xâm phạm hệ thống. Việc trì hoãn cập nhật có thể để lại cửa hậu cho kẻ tấn công xâm nhập và kiểm soát hoàn toàn hạ tầng truyền thông doanh nghiệp.

Lộ trình Phát hiện và Công bố

Lỗ hổng này đã được công bố một cách có trách nhiệm bởi các nhà nghiên cứu bảo mật Khaled EmadAbdelrahman Osama từ CyShield. Đội Phản ứng Sự cố Bảo mật Sản phẩm (PSIRT) của Cisco đã tuyên bố rằng họ không ghi nhận bất kỳ hoạt động khai thác công khai hoặc sử dụng độc hại nào của lỗ hổng này tính đến thời điểm hiện tại. Tuy nhiên, điều này không làm giảm mức độ nghiêm trọng của lỗ hổng, mà ngược lại, nhấn mạnh tầm quan trọng của việc vá lỗi chủ động trước khi thông tin khai thác trở nên phổ biến và dễ tiếp cận hơn đối với các tác nhân độc hại.

Sự kết hợp giữa yêu cầu truy cập đã xác thực và tiềm năng leo thang đặc quyền lên mức root khiến lỗ hổng này đặc biệt đáng lo ngại đối với các môi trường doanh nghiệp nơi các hệ thống này quản lý cơ sở hạ tầng truyền thông trọng yếu.