Ανακαλύφθηκε ένα σοβαρό ελάττωμα ασφαλείας στο Cisco Catalyst Center Virtual Appliance που επιτρέπει στους εισβολείς με πρόσβαση χαμηλού επιπέδου να αποκτήσουν πλήρη έλεγχο διαχειριστή στα επηρεαζόμενα συστήματα.
Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-20341, επηρεάζει τις εικονικές συσκευές που εκτελούνται στο VMware ESXi και φέρει βαθμολογία υψηλής σοβαρότητας με βαθμολογία CVSS 8,8.
Αυτό το ελάττωμα ενέχει μεγάλο κίνδυνο για τους οργανισμούς που χρησιμοποιούν αυτά τα συστήματα για τη διαχείριση και την παρακολούθηση δικτύου.
Η ευπάθεια προέρχεται από την κακή επικύρωση εισόδου εντός του συστήματος. Όταν οι χρήστες υποβάλλουν δεδομένα μέσω αιτημάτων Ιστού, το λογισμικό αποτυγχάνει να ελέγξει και να επαληθεύσει σωστά τις πληροφορίες.
Αυτή η παράβλεψη δημιουργεί μια ευκαιρία για τους εισβολείς να στέλνουν ειδικά σχεδιασμένα αιτήματα HTTP που εξαπατούν το σύστημα ώστε να τους παραχωρήσει υψηλότερα προνόμια.
Η επίθεση μπορεί να πραγματοποιηθεί εξ αποστάσεως μέσω του δικτύου, καθιστώντας την ιδιαίτερα επικίνδυνη για εκτεθειμένα συστήματα.
Αυτό που κάνει αυτή την ευπάθεια ανησυχητική είναι ότι ένας εισβολέας χρειάζεται μόνο βασικά διαπιστευτήρια πρόσβασης για να την εκμεταλλευτεί.
Κάποιος με δικαιώματα ρόλου παρατηρητή, τα οποία συνήθως δίνονται σε χρήστες που πρέπει να προβάλουν πληροφορίες συστήματος, μπορεί να χρησιμοποιήσει αυτό το ελάττωμα για να ανυψώσει τα προνόμιά του σε επίπεδο διαχειριστή.
Μόλις αποκτήσουν πρόσβαση διαχειριστή, οι εισβολείς μπορούν να δημιουργήσουν νέους λογαριασμούς χρηστών, να τροποποιήσουν τις ρυθμίσεις συστήματος και να εκτελέσουν άλλες μη εξουσιοδοτημένες ενέργειες που θέτουν σε κίνδυνο την ασφάλεια ολόκληρης της υποδομής δικτύου.
Ερευνητές ασφάλειας της Cisco αναγνωρισθείς αυτή η ευπάθεια κατά τη διάρκεια εργασιών σε μια υπόθεση υποστήριξης με το Κέντρο Τεχνικής Βοήθειας.
Η εταιρεία επιβεβαίωσε ότι δεν έχουν παρατηρηθεί ακόμη δημόσια εκμετάλλευση, κάτι που δίνει στους οργανισμούς ένα παράθυρο για να επιδιορθώσουν τα συστήματά τους πριν ξεκινήσουν εκτεταμένες επιθέσεις.
Τεχνικές λεπτομέρειες και μετριασμός
Η ευπάθεια επηρεάζει τις εκδόσεις 2.3.7.3-VA και νεότερες εκδόσεις του Cisco Catalyst Center Virtual Appliance.
Το ελάττωμα ασφαλείας έχει τις ρίζες του σε ανεπαρκείς μηχανισμούς επικύρωσης που επεξεργάζονται δεδομένα εισόδου που παρέχονται από τον χρήστη μέσω αιτημάτων HTTP.
Όταν το σύστημα λαμβάνει αυτά τα κατασκευασμένα αιτήματα, αποτυγχάνει να εξυγιάνει σωστά τα δεδομένα πριν από την επεξεργασία λειτουργιών κλιμάκωσης προνομίων.
Η Cisco έχει κυκλοφορήσει την έκδοση 2.3.7.10-VA ως τη σταθερή έκδοση που αντιμετωπίζει αυτό το ζήτημα ασφαλείας. Οι οργανισμοί που εκτελούν επηρεαζόμενες εκδόσεις θα πρέπει να αναβαθμίσουν αμέσως σε αυτήν την ενημερωμένη έκδοση.
| Αναγνωριστικό CVE | Βαθμολογία CVSS | Προϊόν που επηρεάζεται | Ευάλωτες εκδόσεις | Σταθερή Έκδοση | Διάνυσμα επίθεσης |
|---|---|---|---|---|---|
| CVE-2025-20341 | 8,8 (Υψηλό) | Cisco Catalyst Center Virtual Appliance (VMware ESXi) | 2.3.7.3-VA και νεότερη έκδοση | 2.3.7.10-VA | Δίκτυο (Απομακρυσμένο) |
Η εταιρεία έχει δηλώσει ότι δεν υπάρχουν διαθέσιμες λύσεις, καθιστώντας την ενημέρωση λογισμικού τον μόνο αποτελεσματικό τρόπο προστασίας από αυτήν την ευπάθεια.
Οι συσκευές υλικού και οι εικονικές συσκευές που βασίζονται σε AWS δεν επηρεάζονται από αυτό το ζήτημα.










