CVE-2025-20393

1 minute de lecture

Mis à jour :

Exécution de commandes à distance sur Cisco Secure Email Gateway et Secure Email and Web Manager

Une faille de sécurité, identifiée comme CVE-2025-20393, a été découverte dans les appliances Cisco Secure Email Gateway et Cisco Secure Email and Web Manager. Cette vulnérabilité découle d’une validation incorrecte des entrées et permet à un attaquant distant non authentifié d’exécuter des commandes arbitraires avec des privilèges root sur le système d’exploitation sous-jacent des appareils vulnérables.

La faille est activée lorsque la fonctionnalité de quarantaine de spam est exposée à Internet. Des attaquants exploitent activement cette vulnérabilité pour installer des portes dérobées (telles que AquaShell et AquaTunnel), des outils de manipulation de journaux (comme AquaPurge) et des proxys de trafic (Chisel).

Points clés :

  • Vulnérabilité : Validation incorrecte des entrées (improper input validation).
  • Produits affectés : Cisco Secure Email Gateway, Cisco Secure Email and Web Manager.
  • Conséquence : Exécution de commandes arbitraires avec privilèges root à distance et sans authentification.
  • Scénario d’exploitation : Exposition de la fonctionnalité de quarantaine de spam à Internet.
  • Exploitation observée : Installation de portes dérobées (AquaShell, AquaTunnel), outils de manipulation de journaux (AquaPurge), et proxys de trafic (Chisel).
  • Reconnaissance officielle : La CISA a inclus cette vulnérabilité dans son catalogue des vulnérabilités exploitées connues.

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations de correction, la nature de la vulnérabilité et son inclusion dans le catalogue des vulnérabilités exploitées connues suggèrent fortement la nécessité d’une mise à jour immédiate des logiciels affectés par Cisco. Les utilisateurs devraient consulter les avis de sécurité de Cisco pour obtenir des instructions spécifiques et des correctifs. Il est également crucial de revoir les règles de pare-feu pour limiter l’exposition de la fonctionnalité de quarantaine de spam à Internet, sauf si cela est absolument nécessaire.


Source