Cisco ha emitido una advertencia urgente sobre una vulnerabilidad crítica en la implementación del protocolo RADIUS dentro de su software Secure Firewall Management Center (FMC). Este fallo podría permitir a un atacante ejecutar comandos en el sistema sin necesidad de autenticarse. Identificada como CVE-2025-20265 y calificada con la puntuación máxima de gravedad (CVSS 10.0), la vulnerabilidad afecta a las versiones 7.0.7 y 7.7.0 del FMC únicamente cuando está configurado para usar RADIUS (Remote Authentication Dial-In User Service) como método de autenticación en la interfaz de gestión web o en la gestión por SSH.
El problema se debe a la falta de validación adecuada de los datos ingresados por el usuario durante la etapa de autenticación, lo que abre la puerta a que un atacante remoto envíe información manipulada para que el sistema ejecute comandos con privilegios elevados. Esto podría dar como resultado el control total de la plataforma de gestión de firewalls.
Según Cisco, no existen soluciones temporales para mitigar el riesgo más allá de desactivar RADIUS y utilizar métodos alternativos como la autenticación local, el Protocolo Ligero de Acceso a Directorios (LDAP) o el Lenguaje de Marcado para Aserciones de Seguridad (SAML) de inicio único de sesión (SSO) hasta aplicar la actualización. La compañía ya ha publicado parches de seguridad y recomienda instalarlos de inmediato.
Por el momento no se han detectado ataques activos ni se ha hecho público código que explote esta vulnerabilidad. El hallazgo fue realizado internamente por el equipo de seguridad de Cisco, lo que permitió actuar con rapidez antes de que se conociera de forma masiva.
Esta advertencia se enmarca en una serie de actualizaciones publicadas en agosto de 2025 que corrigen varios fallos de alta gravedad.
Fuente
