# 思科防火墙管理中心 RADIUS 远程代码执行漏洞
## 概述
Cisco Secure Firewall Management Center (FMC) 软件的 RADIUS 子系统实现中存在一个漏洞,允许未认证的远程攻击者注入并执行任意 shell 命令。
## 影响版本
未明确提及具体受影响的版本,但需满足配置条件:**FMC 必须配置为使用 RADIUS 认证用于 Web 管理接口、SSH 管理或两者**。
## 细节
该漏洞是由于在认证阶段对用户输入未进行适当处理所致。攻击者可通过在输入认证凭据时发送精心构造的输入,进而在连接的 RADIUS 服务器上执行命令。
## 影响
成功利用此漏洞后,攻击者可在目标设备上**以高权限级别执行任意 shell 命令**。这可能导致系统被完全控制,包括但不限于数据泄露、配置修改和拒绝服务。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Safe Python script to detect Cisco FMC instances potentially vulnerable to CVE-2025-20265. Uses official FMC API to check version, supports single/multi-target scanning, and includes a harmless local PoC marker. | https://github.com/jordan922/cve2025-20265 | POC详情 |
| 2 | This is a minimal, educational simulation that demonstrates the _impact_ class of a management-plane parsing RCE (inspired by CVE-2025-20265). It intentionally executes commands from crafted input for local learning only. | https://github.com/amalpvatayam67/day08-CISCO-fmc-sim | POC详情 |
| 3 | PoC for CVE-2025-20265 Cisco Secure FMC Software RADIUS Remote Code Execution Vulnerability | https://github.com/saruman9/cve_2025_20265 | POC详情 |
标题: Cisco Secure Firewall Management Center Software RADIUS Remote Code Execution Vulnerability -- 🔗来源链接
标签:
神龙速读暂无评论