思科ISE关键漏洞影响AWS、微软Azure及Oracle云基础设施部署

admin 2025年6月6日22:01:17评论0 views字数 1020阅读3分24秒阅读模式

更多全球网络安全资讯尽在邑安全

思科ISE关键漏洞影响AWS、微软Azure及Oracle云基础设施部署

漏洞概况

思科已修复身份服务引擎(Identity Services Engine,ISE)中的一项关键漏洞(CVE-2025-20286,CVSS评分9.9),该漏洞存在于AWS、微软Azure和Oracle云基础设施(OCI)的云部署环境中,可能允许未经认证的攻击者执行恶意操作。攻击者可借此访问敏感数据、执行受限管理操作、修改配置或中断服务。

漏洞原理

当思科ISE系统在相同软件版本和云平台(AWS/Azure/OCI)上部署时,会生成完全相同的凭证。这意味着不同部署实例可能共享相同的登录凭据。攻击者可通过从某个ISE实例提取凭证,进而访问其他实例,最终获取敏感数据、更改设置或破坏服务。

思科在安全公告中指出:"该漏洞源于云平台部署思科ISE时凭证生成机制存在缺陷,只要软件版本和云平台相同,不同部署就会共享凭证。攻击者可通过提取云环境中的ISE用户凭证,经由未受保护端口访问其他云环境的ISE系统。成功利用漏洞可导致攻击者访问敏感数据、执行受限管理操作、修改系统配置或中断受影响系统服务。"

影响范围

该漏洞由GMO Cybersecurity的安全研究员川根健太郎发现。思科PSIRT确认已存在概念验证代码,但尚未发现野外的实际攻击案例。受影响版本及修复方案如下:

思科身份服务引擎版本
首次修复版本
3.1
需迁移至修复版本
3.2
需迁移至修复版本
3.3
3.3P8(2025年11月)
3.4
3.4P3(2025年10月)
3.5
计划版本(2025年8月)

缓解措施

虽然该云部署漏洞没有直接解决方案,但思科提供了重要缓解建议:

通过云安全组或ISE界面,仅允许受信任的源IP地址访问

对于新安装环境,建议在云主节点执行application reset-config ise命令生成新凭证(注意:此操作将恢复出厂设置,从备份还原会重新引入原始凭证)

原文来自: securityaffairs.com

原文链接: https://securityaffairs.com/178659/uncategorized/critical-flaw-in-cisco-ise-impacts-cloud-deployments-on-aws-microsoft-azure-and-oracle-cloud-infrastructure.html

原文始发于微信公众号(邑安全):思科ISE关键漏洞影响AWS、微软Azure及Oracle云基础设施部署

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月6日22:01:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科ISE关键漏洞影响AWS、微软Azure及Oracle云基础设施部署http://cn-sec.com/archives/4141801.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息