CVE-2026-20045

HIGH CVSS 3.1: 8,2 EPSS 1.01% ACTIVE EXPLOIT
Обновлено 21 января 2026
Cisco

Уязвимость из каталога CISA KEV — активно эксплуатируется

Эта уязвимость активно используется злоумышленниками. Необходимо принять меры как можно скорее.

Срок устранения: 11 февраля 2026

Параметр Значение
CVSS 8,2 (HIGH)
Тип уязвимости CWE-94 (Внедрение кода)
Поставщик Cisco
Публичный эксплойт Да

Уязвимость в Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Служба присутствия (Unified CM IM&P), Cisco Unity Connection и выделенный экземпляр Cisco Webex Calling могут позволить неаутентифицированному удаленному злоумышленнику выполнять произвольные команды в базовой операционной системе затронутого устройства.  Эта уязвимость связана с неправильной проверкой вводимых пользователем данных в HTTP-запросах. Злоумышленник может воспользоваться этой уязвимостью, отправив последовательность созданных HTTP-запросов в веб-интерфейс управления уязвимого устройства. Успешный эксплойт может позволить злоумышленнику получить доступ на уровне пользователя к базовой операционной системе, а затем повысить привилегии до root.

Примечание. Cisco присвоила этой рекомендации по безопасности рейтинг воздействия на безопасность (SIR) «Критический», а не «Высокий», как показывает оценка. Причина в том, что эксплуатация этой уязвимости может привести к тому, что злоумышленник повысит привилегии до root.

Показать оригинальное описание (EN)

A vulnerability in Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), Cisco Unity Connection, and Cisco Webex Calling Dedicated Instance could allow an unauthenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device.  This vulnerability is due to improper validation of user-supplied input in HTTP requests. An attacker could exploit this vulnerability by sending a sequence of crafted HTTP requests to the web-based management interface of an affected device. A successful exploit could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root. Note: Cisco has assigned this security advisory a Security Impact Rating (SIR) of Critical rather than High as the score indicates. The reason is that exploitation of this vulnerability could result in an attacker elevating privileges to root.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1