EN

Alvarlegir veikleikar hjá Cisco Unified CCX og expr-eval forritasafni

Tilkynnt var um alvarlega veikleika í Cisco Unified Contact Center Express (CCX) og expr-eval JavaScript forritasafni sem gera óauðkenndum árásaraðilum kleift að framkvæma fjarkeyrslu kóða (e. remote code execution) og komast fram hjá auðkenningu (e. authentication bypass).
CERT-IS mælir með að uppfært sé eins fljótt og auðið er í útgáfu þar sem veikleikarnir hafa verið lagfærðir.

Alvarlegir veikleikar

Cisco Unified Contact Center Express (CCX)
Tveir mjög alvarlegir veikleikar hafa fundist í Cisco Unified CCX.
Veikleikinn CVE-2025-20354 með CVSSv3 9.8 gerir óauðkenndum aðilum kleift að hlaða upp skrá og keyra skipanir með rótarréttindum (e. root privileges) í gegnum Java RMI ferli [1,2].

Veikleikinn CVE-2025-20358, einnig með CVSSv3 9.8, gerir aðilum kleift að komast fram hjá auðkenningu í CCX Editor og fá stjórnandaréttindi (e. administrative privileges) til að keyra þulur (e. scripts) á þjóninum [1,3].

Báðir veikleikarnir geta leitt til fullrar yfirtöku á kerfinu.

expr-eval JavaScript forritasafn
Veikleikinn CVE-2025-12735 með CVSSv3 9.8 hefur fundist í forritasafninu expr-eval sem notað er til að reikna stærðfræðilegar segðir.
Vegna ófullnægjandi inntaksprófunar getur árásaraðili sent sérútbúin gögn í evaluate() aðferðina og þannig keyrt kóða með réttindum forritsins [4–10].

Tilvísanir

[1] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-unauth-rce-QeN8h7mQ
[2] https://nvd.nist.gov/vuln/detail/CVE-2025-20354
[3] https://nvd.nist.gov/vuln/detail/CVE-2025-20358
[4] https://github.com/jorenbroekema/expr-eval
[5] https://github.com/silentmatt/expr-eval
[6] https://github.com/silentmatt/expr-eval/pull/288
[7] https://www.npmjs.com/package/expr-eval
[8] https://www.npmjs.com/package/expr-eval-fork
[9] https://www.kb.cert.org/vuls/id/263614
[10] https://github.com/jorenbroekema/expr-eval/blob/460b820ba01c5aca6c5d84a7d4f1fa5d1913c67b/test/security.js

Scroll to Top