HIGH CVSS 8,2 ACTIVE EXPLOIT

⚠️ CISA: Активно эксплуатируется (KEV)

Эта уязвимость активно эксплуатируется по данным CISA. Немедленное исправление КРИТИЧЕСКИ важно.

Крайний срок: 11 февраля 2026

CVE-2026-20045

Обновлено 21 января 2026

Уязвимость в Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Служба присутствия (Unified CM IM&P), Cisco Unity Connection и выделенный экземпляр Cisco Webex Calling могут позволить неаутентифицированному удаленному злоумышленнику выполнять произвольные команды в базовой операционной системе затронутого устройства.  Эта уязвимость связана с неправильной проверкой вводимых пользователем данных в HTTP-запросах. Злоумышленник может воспользоваться этой уязвимостью, отправив последовательность созданных HTTP-запросов в веб-интерфейс управления уязвимого устройства. Успешный эксплойт может позволить злоумышленнику получить доступ на уровне пользователя к базовой операционной системе, а затем повысить привилегии до root. Примечание. Cisco присвоила этой рекомендации по безопасности рейтинг воздействия на безопасность (SIR) «Критический», а не «Высокий», как показывает оценка. Причина в том, что эксплуатация этой уязвимости может привести к тому, что злоумышленник повысит привилегии до root.

Показать оригинальное описание (английский)

A vulnerability in Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P), Cisco Unity Connection, and Cisco Webex Calling Dedicated Instance could allow an unauthenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device.  This vulnerability is due to improper validation of user-supplied input in HTTP requests. An attacker could exploit this vulnerability by sending a sequence of crafted HTTP requests to the web-based management interface of an affected device. A successful exploit could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root. Note: Cisco has assigned this security advisory a Security Impact Rating (SIR) of Critical rather than High as the score indicates. The reason is that exploitation of this vulnerability could result in an attacker elevating privileges to root.

Матрица атаки

Вектор атаки
По сети
Атака по сети
Сложность атаки
Низкая
Легко эксплуатировать
Требуемые привилегии
Не требуются
Права не нужны
Взаимодействие с пользователем
Не требуется
Не нужно действие пользователя
Влияние на конфиденциальность
Высокое
Полная утечка данных
Влияние на целостность
Низкое
Частичная модификация
Влияние на доступность
Нет
Нет отказа в обслуживании

СТРОКА CVSS ВЕКТОРА

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N