一、 漏洞 CVE-2025-20265 基础信息
漏洞信息
                                        # 思科防火墙管理中心 RADIUS 远程代码执行漏洞

## 概述

Cisco Secure Firewall Management Center (FMC) 软件的 RADIUS 子系统实现中存在一个漏洞,允许未认证的远程攻击者注入并执行任意 shell 命令。

## 影响版本

未明确提及具体受影响的版本,但需满足配置条件:**FMC 必须配置为使用 RADIUS 认证用于 Web 管理接口、SSH 管理或两者**。

## 细节

该漏洞是由于在认证阶段对用户输入未进行适当处理所致。攻击者可通过在输入认证凭据时发送精心构造的输入,进而在连接的 RADIUS 服务器上执行命令。

## 影响

成功利用此漏洞后,攻击者可在目标设备上**以高权限级别执行任意 shell 命令**。这可能导致系统被完全控制,包括但不限于数据泄露、配置修改和拒绝服务。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Cisco Secure Firewall Management Center Software Radius Remote Code Execution Vulnerability
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A vulnerability in the RADIUS subsystem implementation of Cisco Secure Firewall Management Center (FMC) Software could allow an unauthenticated, remote attacker to inject arbitrary shell commands that are executed by the device.  This vulnerability is due to a lack of proper handling of user input during the authentication phase. An attacker could exploit this vulnerability by sending crafted input when entering credentials that will be authenticated at the configured RADIUS server. A successful exploit could allow the attacker to execute commands at a high privilege level. Note: For this vulnerability to be exploited, Cisco Secure FMC Software must be configured for RADIUS authentication for the web-based management interface, SSH management, or both.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Cisco Secure Firewall Management Center 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Cisco Secure Firewall Management Center是美国思科(Cisco)公司的一个强大的网络安全管理工具。 Cisco Secure Firewall Management Center存在注入漏洞,该漏洞源于RADIUS认证阶段输入处理不当,可能导致执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-20265 的公开POC
# POC 描述 源链接 神龙链接
1 Safe Python script to detect Cisco FMC instances potentially vulnerable to CVE-2025-20265. Uses official FMC API to check version, supports single/multi-target scanning, and includes a harmless local PoC marker. https://github.com/jordan922/cve2025-20265 POC详情
2 This is a minimal, educational simulation that demonstrates the _impact_ class of a management-plane parsing RCE (inspired by CVE-2025-20265). It intentionally executes commands from crafted input for local learning only. https://github.com/amalpvatayam67/day08-CISCO-fmc-sim POC详情
3 PoC for CVE-2025-20265 Cisco Secure FMC Software RADIUS Remote Code Execution Vulnerability https://github.com/saruman9/cve_2025_20265 POC详情
三、漏洞 CVE-2025-20265 的情报信息
四、漏洞 CVE-2025-20265 的评论

暂无评论


发表评论