05/12/2025

Actu Cybersécurité

Cisco Secure Firewall Management Center : une nouvelle faille critique liée à RADIUS

Une nouvelle faille de sécurité critique affecte le logiciel Cisco Secure Firewall Management Center. Associée à la référence CVE-2025-20265, cette faille permet à un attaquant distant et non authentifié d'exécuter du code arbitraire avec des privilèges élevés. Faisons le point.

CVE-2025-20265 : une exécution de code à distance

Cisco a publié un nouveau bulletin de sécurité pour alerter sur une faille critique qui affecte le sous-système d'authentification RADIUS de son logiciel Secure Firewall Management Center (FMC). Pour rappel, FMC est une console d'administration centralisée qui permet aux administrateurs d'administrer et de superviser les pare-feux de la gamme Cisco Secure Firewall. Une instance peut gérer plusieurs dizaines ou centaines de pare-feux.

La vulnérabilité en question, associée à la référence CVE−2025−20265 et à un score CVSS de 10 sur 10, se situe dans la gestion des authentifications externes via le protocole RADIUS. Ce dernier est régulièrement utilisé pour centraliser l'authentification sur les équipements réseau.

Une vulnérabilité dans l'implémentation du sous-système RADIUS du logiciel Cisco Secure Firewall Management Center (FMC) pourrait permettre à un attaquant distant non authentifié d'injecter des commandes shell arbitraires qui sont exécutées par l'appareil.", précise Cisco. Autrement dit, un attaquant pourrait exécuter des commandes sur le système avec des privilèges élevés.

Cisco apporte des précisions : "Un attaquant pourrait exploiter cette faille en envoyant des données spécialement conçues lors de la saisie des identifiants qui seront authentifiés sur le serveur RADIUS configuré."

Il est important de noter que pour que cette vulnérabilité puisse être exploitée, le logiciel Cisco Secure FMC doit être configuré pour utiliser l’authentification RADIUS sur l’interface de gestion web et/ou l'accès distant SSH.

Qui est affecté ? Comment se protéger ?

Au-delà de la configuration de FMC en elle-même, il faut savoir que les versions de FMC affectées par cette faille sont les suivantes : 7.0.7 et 7.7.0. Une mise à jour a été publiée par Cisco pour patcher cette faille de sécurité : son installation est recommandée.

Pour les administrateurs qui ne peuvent pas appliquer le correctif immédiatement, Cisco propose une solution de contournement drastique :

  • Désactiver l'authentification RADIUS.
  • La remplacer par une autre méthode d'authentification, comme les comptes utilisateurs locaux, un annuaire externe LDAP ou une solution d'authentification unique (SSO) SAML.

Cette faille, découverte en interne par un chercheur en sécurité nommé Brandon Sakai, ne fait pas l'objet d'une exploitation active à l'heure actuelle.

Source

author avatar
Florian BURNEL Co-founder of IT-Connect
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.