CVE-2026-20045
Cisco Unified Communications Manager
2026-01-21
Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), Cisco Unity Connection, and Cisco Webex Calling Dedicated Instance contain a code injection vulnerability that could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root.
AI Security Analysis & Fix
🧐 Суть уязвимости
Уязвимость (CWE-94: Improper Control of Generation of Code ('Code Injection')) позволяет атакующему внедрить и выполнить произвольный код на уровне операционной системы. Эксплуатация начинается с получения доступа к системе с правами обычного пользователя, после чего злоумышленник может повысить привилегии до root.
🛠️ Как исправить
Установите исправленную версию ПО Cisco. Обновите вашу систему до одной из указанных версий или новее.
- Cisco Unified Communications Manager (Unified CM): 15.0(1)SU1 или 15.1(1)
- Cisco Unified Communications Manager Session Management Edition (Unified CM SME): 15.0(1)SU1 или 15.1(1)
- Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P): 15.0(1)SU1 или 15.1(1)
- Cisco Unity Connection: 15.0(1)SU1 или 15.1(1)
- Cisco Webex Calling Dedicated Instance: Обновитесь до версии, содержащей исправления для CVE-2026-20045 (конкретный номер сборки уточняйте в Security Advisory Cisco).
Процедура обновления (пример для Unified CM через CLI):
# 1. Загрузите файл обновления (например, ciscocm.version.k9.cop.sha512) на сервер.
# 2. Установите исправление (COP-файл)
utils install update source filesystem <имя_файла_обновления>
# 3. Перезапустите сервисы после установки
utils service restart
🛡️ Временное решение
Если немедленное обновление невозможно, ограничьте сетевой доступ к уязвимым системам.
- Ограничьте доступ по сети: Настройте ACL на маршрутизаторах и фаерволе, чтобы разрешить входящие подключения к интерфейсам управления Cisco UC (Cisco Unified CM, Unity Connection и т.д.) только с доверенных IP-адресов (например, с подсети администраторов).
! Пример синтаксиса ACL для Cisco IOS access-list 110 permit tcp <trusted_network> <wildcard_mask> host <uc_server_ip> eq 22 access-list 110 permit tcp <trusted_network> <wildcard_mask> host <uc_server_ip> eq 443 access-list 110 deny ip any host <uc_server_ip> - Используйте WAF: Разместите уязвимые системы за Web Application Firewall (WAF), настроенным на блокировку запросов, содержащих паттерны внедрения кода (инъекции команд, скриптов).
- Минимизируйте учетные записи: Проверьте и удалите все ненужные учетные записи пользователей ОС на серверах, имеющие доступ к системе.