CVE-2025-20393 -Vulnérabilité dans Cisco AsyncOS

DESCRIPTION / CVE-2025-20393 Publié le 17/12/2025

La vulnérabilité CVE-2025-20393 est une vulnérabilité critique de type « Missing Authentication for Critical Function » (manque d’authentification pour une fonction essentielle). Elle a reçu un score de 10/10 sur l’échelle CVSS, indiquant un niveau de sévérité CRITIQUE.

Cette faille est liée à une faiblesse dans le logiciel Cisco AsyncOS, utilisé par les appliances Cisco Secure Email Gateway (SEG) et Cisco Secure Email and Web Manager.
Il s’agit d’une défaillance de validation insuffisante des entrées, permettant à un attaquant distant non authentifié d’exécuter du code arbitraire à distance avec des privilèges root sur l’équipement vulnérable.


Mécanisme d’exploitation

La faille repose sur cinq points :

Exposition d’un service vulnérable :
L’appliance Cisco expose une interface web accessible via le réseau (HTTPS/HTTP), spécifique pour l’administration ou la gestion de la quarantaine des messages.
Ce service traite des requêtes provenant directement de clients distants.
Absence de validation stricte des entrées :
Certaines requêtes envoyées à cette interface contiennent des paramètres utilisateur insuffisamment contrôlés.
Les données reçues ne sont pas correctement validées avant d’être transmises aux composants internes du système.
Injection de données compromettantes :
L’attaquant distant transmet une requête spécialement construite incluant des valeurs inattendues ou malformées dans les paramètres traités par l’application.
Aucune authentification n’est nécessaire pour atteindre ce point.
Traitement incorrect par le composant interne :
En raison de la faille de validation, les données transmises sont interprétées par des processus système internes avec des privilèges élevés.
Cela provoque un comportement non prévu dans la gestion des commandes ou des appels système.
Exécution de code au niveau système :
L’attaquant exploite ce comportement pour obtenir une exécution de code arbitraire avec des privilèges root, lui donnant un contrôle total sur l’appliance vulnérable.

CORRECTIFS ET RECOMMANDATIONS

Application des correctifs
Mettre à jour immédiatement les appliances concernées vers une version corrigée.
Restriction des interfaces
Restreindre l’exposition des interfaces d’administration (filtrage IP, accès VPN).
Surveillance des journaux
Surveiller les journaux et comportements anormaux pouvant indiquer une exploitation.
Limitation d’accès et permissions
Appliquer le principe du moindre privilège et accroître la segmentation réseau.

CONCLUSION ET PERSPECTIVES

La vulnérabilité CVE‑2025‑64459 prouve que les équipements de sécurité exposés sur le réseau deviennent eux-mêmes des cibles privilégiées, car leur compromission offre un point de contrôle stratégique aux attaquants.

Cette vulnérabilité rappelle l’importance de :

  • La gestion rigoureuse des surfaces d’exposition réseau
  • Maintenir les logiciels à jour
  • La restriction des périmètres au sein de l’infrastructure
Sources

CVE : https://www.cve.org/CVERecord?id=CVE-2025-20393
CWE : https://cwe.mitre.org/data/definitions/20.html
CERT-FR : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1120/
Cisco : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4