Plataforma
cisco
Componente
cisco-digital-network-architecture-center-dna-center
Corregido en
2.1.2
2.1.2
2.1.3
2.1.3
2.1.3
2.2.2
2.1.3
2.2.3
2.2.3
2.1.3
2.2.2
2.2.4
2.2.3
2.2.3
2.2.4
2.2.3
2.2.3
2.2.3
2.2.4
2.3.3
2.3.3
2.3.3
2.2.4
2.3.4
2.3.4
2.3.4
2.3.3
2.3.4
2.2.3
2.3.4
2.3.4
2.3.4
2.3.4
2.3.4
2.3.4
2.3.5
2.3.5
2.3.5
2.3.4
2.3.4
2.3.4
2.3.6
1.0.4
1.0.5
2.3.4
2.3.4
2.3.4
2.3.7
2.3.4
1.2.2
2.3.4
2.3.4
2.3.4
2.3.6
2.3.6
2.3.6
2.3.7
1.3.1
1.5.1
2.3.8
2.3.8
2.3.8
2.3.8
2.3.6
2.3.6
1.6.1
2.3.8
2.3.8
2.3.8
1.7.1
2.3.6
2.3.6
2.3.6
2.3.8
2.3.8
2.3.8
1.9.1
2.3.6
2.3.6
1.0.1
1.0.1
2.3.8
2.3.8
2.3.8
2.3.6
2.3.6
2.3.6
2.3.8
2.3.6
2.3.6
2.3.8
2.3.8
2.3.8
2.3.8
2.3.8
2.3.8
2.3.8
2.3.8
1.1.2
2.3.8
2.3.8
2.3.8
2.3.8
1.2.2
2.3.6
2.3.8
0.0.1
1.16.55
La vulnerabilidad CVE-2025-20346 afecta a Cisco DNA Center, permitiendo a un atacante autenticado ejecutar acciones que requieren privilegios de administrador. Esta escalada de privilegios se debe a un control de acceso basado en roles (RBAC) inadecuado. Las versiones afectadas son 2.1.1.0 hasta VA Launchpad 1.9.0. Cisco recomienda aplicar las actualizaciones de seguridad disponibles para mitigar este riesgo.
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a funciones administrativas dentro de Cisco DNA Center. Esto permitiría la modificación de configuraciones de políticas críticas, potencialmente comprometiendo la seguridad de la red gestionada por el sistema. La capacidad de modificar estas configuraciones podría resultar en la alteración de reglas de seguridad, la redirección del tráfico o incluso el acceso a información sensible. Aunque requiere credenciales de usuario de solo lectura, la escalada resultante otorga un control significativo sobre el sistema, similar a la posesión de privilegios de administrador.
La vulnerabilidad CVE-2025-20346 fue publicada el 13 de noviembre de 2025. No se ha reportado explotación activa en entornos reales al momento de la publicación. La probabilidad de explotación se considera moderada, dado que requiere autenticación y un conocimiento técnico específico. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on Cisco DNA Center for network management and automation are particularly at risk. Environments with a large number of read-only users or those with relaxed access control policies are also more vulnerable. Shared hosting environments utilizing Cisco DNA Center should be carefully assessed and secured.
• linux / server:
journalctl -u cisco-dna-center | grep -i "role-based access control"• generic web:
curl -I <dna_center_ip>/api/policy/configurations | grep -i "administrator privileges"disclosure
Estado del Exploit
EPSS
0.07% (20% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-20346 es actualizar Cisco DNA Center a la versión corregida proporcionada por Cisco. Si la actualización inmediata no es posible, se recomienda revisar y fortalecer los controles de acceso existentes, limitando los privilegios de los usuarios y auditando regularmente las actividades del sistema. Implementar una solución de seguridad de red que pueda detectar y bloquear intentos de explotación también puede ayudar a reducir el riesgo. Después de la actualización, confirme la correcta aplicación revisando los registros del sistema y verificando que los usuarios solo puedan acceder a las funciones para las que están autorizados.
Actualice Cisco Catalyst Center a una versión que no sea vulnerable. Consulte el advisory de Cisco para obtener más detalles e instrucciones específicas de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-20346 is a medium-severity vulnerability in Cisco DNA Center allowing authenticated attackers with read-only credentials to modify administrator-reserved policy configurations.
You are affected if you are running Cisco DNA Center versions 2.1.1.0–VA Launchpad 1.9.0 and have not upgraded to a patched version.
Upgrade Cisco DNA Center to a patched version as soon as it becomes available. Until then, implement stricter access controls and monitor policy configurations.
No active exploitation has been confirmed as of this date, but the vulnerability's simplicity could lead to exploitation.
Refer to the official Cisco Security Advisory for CVE-2025-20346 on the Cisco website (check Cisco's security advisories page for the latest information).
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.