思科发布了两个高严重性漏洞的安全公告,一个在思科集成管理控制器(IMC)中,另一个在Nexus仪表板结构控制器(NDFC)中,这两个漏洞都对企业基础设施构成严重风险。这些缺陷被追踪为CVE-2025-20261(CVSS 8.8)和CVE-2025-20163(CVSS 8.7),影响数据中心、云环境和边缘部署中使用的各种UCS和Nexus产品。
CVE-2025-20261:通过SSH在Cisco UCS IMC(CVSS 8.8)上提升特权
Cisco IMC 的 SSH 连接处理中的漏洞可能允许经过身份验证的远程攻击者获得提升的权限并修改系统配置。
“成功的漏洞利用可能允许攻击者访问具有提升权限的内部服务,这可能允许对系统进行未经授权的修改,包括在受影响的设备上创建新的管理员帐户的可能性。
此漏洞影响以下 Cisco 产品,如果它们运行易受攻击的软件版本,并且它们接受传入的 SSH 连接到 Cisco IMC:
- UCS B 系列、C 系列、S 系列和 X 系列服务器
- 基于 UCS 平台构建的 Cisco 设备:
- APIC、Catalyst Center、Secure Endpoint、HyperFlex、Meeting Server 1000、Telemetry Broker 等。
缓解包括禁用 SSH 或串行 LAN (SoL)(如适用)。受影响的系统应升级到修补固件版本,如4.1(3n),4.2(3k)或5.2(2.240073),具体取决于服务器模式。
CVE-2025-20163:思科NDFC中的SSH主机密钥验证漏洞(CVSS 8.7)
第二个问题涉及Cisco Nexus仪表板织物控制器(NDFC),以前称为DCNM。此漏洞允许未经身份验证的远程攻击者通过利用不足的 SSH 主机密钥验证来冒充托管设备。
“成功的漏洞利用可能允许攻击者冒充托管设备并捕获用户凭据,”该咨询警告说。
通过对SSH会话执行机器中间(MitM)攻击,攻击者可以拦截或操纵NDFC与其托管设备之间的通信。
思科在Nexus Dashboard版本3.2(2f)中解决了这个问题。早期版本,包括旧版DCNM版本,都是易受攻击的,应该及时更新。
思科产品安全事件响应小组(PSIRT)指出:“思科PSIRT不知道任何公告或恶意使用该漏洞。
然而,鉴于这些组件提供的访问级别,组织应该将这些视为关键补丁优先级。