Krytyczną podatność (10.0) w Secure Firewall Management Center
CSIRT CeZ ostrzega przed krytyczną podatnością w Secure Firewall Management Center (FMC), która pozwala zdalnym i nieuwierzytelnionym atakującym wykonać dowolny kod z uprawnieniami root. Podatność, oceniona na maksymalne 10.0 w skali CVSS, dotyczy FMC oraz Security Cloud Control i wymaga pilnej aktualizacji zgodnej z zaleceniami producenta.
Charakterystyka podatności
- oznaczenie CVE-2026-20131
- CVSS: 3.1 10,0 (Critical)
Jak działa podatność
Podatność w internetowym interfejsie zarządzania oprogramowania Cisco Secure Firewall Management Center (FMC) umożliwia nieuwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnego kodu Java jako użytkownik root. Atakujący może wykorzystać tę lukę, wysyłając zmodyfikowany obiekt Java do internetowego interfejsu zarządzania. Skuteczna eksploitacja może umożliwić atakującemu wykonanie dowolnego kodu na urządzeniu i podniesienie uprawnień do poziomu root.
Podatne systemy
Cisco Secure FMC i Cisco Security Cloud Control (SCC) Firewall Management niezależnie od konfiguracji urządzenia.
Rekomendowane działania
Niezwłoczna aktualizacja do wersji zgodnie z zaleceniem producenta.
