思科 ISE 漏洞允许远程攻击者执行恶意命令

admin 2025年6月30日00:42:56评论15 views字数 1275阅读4分15秒阅读模式

思科发布了紧急安全补丁,解决了其身份服务引擎 (ISE) 和 ISE 被动身份连接器 (ISE-PIC) 平台中的两个关键漏洞。

这些缺陷都具有 CVSS 最高严重性评分 10.0,可能允许未经身份验证的远程攻击者以 root 用户身份执行恶意命令,从而有效地完全控制受影响的系统。

漏洞的性质

这些漏洞被跟踪为 CVE-2025-20281 和 CVE-2025-20282,以思科 ISE 和 ISE-PIC 中的特定 API 为目标。

两者都可以在没有任何有效凭证的情况下被利用,这使得它们对于依赖这些平台进行网络访问控制和安全策略实施的组织来说特别危险。

CVE-2025-20281:API 输入验证缺陷

此漏洞会影响思科 ISE 和 ISE-PIC 版本 3.3 及更高版本。它是由于对特定 API 中用户提供的输入的验证不足而引起的。

攻击者可以通过发送构建的 API 请求来利用此缺陷,使他们能够以 root 权限在底层作系统上执行任意代码。

无需身份验证,这意味着任何远程攻击者都有可能获得对设备的完全控制权。

CVE-2025-20282:任意文件上传和执行

此漏洞仅影响思科 ISE 和 ISE-PIC 版本 3.4,其源于内部 API 中缺少文件验证检查。

攻击者可以将恶意文件上传到特权目录,并以 root 身份执行它们,同样不需要身份验证。

这可能允许攻击者安装恶意软件、创建后门或进一步破坏网络。

影响和受影响的版本

这两个漏洞都被认为是关键和独立的;利用一个缺陷不需要利用另一个缺陷,并且每个缺陷的受影响软件版本可能不同。

目前没有关于这些漏洞被在野外利用的报告,但由于成功利用这些漏洞会授予高权限级别,因此风险很大。

  • CVE-2025-20281 漏洞:
    ISE 和 ISE-PIC 3.3 及更高版本(在 3.3 补丁 6 和 3.4 补丁 2 中修复)
  • CVE-2025-20282 漏洞:
    仅限 ISE 和 ISE-PIC 3.4(在 3.4 补丁 2 中修复)
  • ISE 和 ISE-PIC 3.2 及更早版本不受影响。

Cisco 已确认没有针对这些漏洞的解决方法。唯一的缓解措施是立即应用提供的软件更新。

强烈建议管理员立即审查其部署并修补所有受影响的系统,以防止潜在的漏洞利用。

CVE 编号 描述 受影响的版本 CVSS 评分
漏洞:CVE-2025-20281
API 输入验证缺陷支持未经身份验证的 RCE
ISE/ISE-PIC 3.3 及更高版本
10.0
漏洞:CVE-2025-20282
通过内部 API 上传和执行任意文件
仅限 ISE/ISE-PIC 3.4
10.0

使用思科 ISE 或 ISE-PIC 的组织应:

  • 立即在其环境中识别受影响的版本。
  • 按照 Cisco 的建议应用最新的补丁。
  • 监控 Cisco 的安全公告以获取更新。

如果不采取行动,可能会使关键网络基础设施暴露在攻击者的完全远程接管之下。

本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

思科 ISE 漏洞允许远程攻击者执行恶意命令

原文始发于微信公众号(网安百色):思科 ISE 漏洞允许远程攻击者执行恶意命令

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月30日00:42:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   思科 ISE 漏洞允许远程攻击者执行恶意命令http://cn-sec.com/archives/4208818.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息