HackerNews 14小时前
评分10.0!思科警告 ISE 曝最高危 RCE 漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

思科近日发布安全公告,披露其身份服务引擎(ISE)及被动身份连接器(ISE-PIC)存在两个未认证的远程代码执行(RCE)漏洞,评级均为最高危。CVE-2025-20281影响ISE 3.3和3.4版本,CVE-2025-20282仅影响3.4版本。这些漏洞可能导致攻击者完全接管设备,无需用户交互或认证。思科建议用户尽快升级至修复版本,以保障网络安全。同时,还披露了影响所有3.4及更早版本的认证绕过漏洞CVE-2025-20264。

🚨 CVE-2025-20281漏洞:由于特定API对用户输入验证不足,未认证攻击者可构造恶意API请求,以root权限执行任意操作系统命令,影响ISE与ISE-PIC的3.3和3.4版本。

💥 CVE-2025-20282漏洞:内部API文件校验机制存在缺陷,攻击者可向特权目录上传任意文件并以root权限执行,仅影响ISE 3.4版本。

💡 漏洞影响:成功利用上述漏洞可实现设备完全接管,无需用户交互或认证凭证,思科ISE广泛应用于政府、高校及大型企业网络核心层,潜在影响巨大。

🛠️ 修复方案:建议升级至3.3 Patch 6或更高版本,以及3.4 Patch 2或更高版本。无临时缓解措施,必须安装安全更新。同时,针对CVE-2025-20264,也需要升级至相应的补丁版本。

HackerNews 编译,转载请注明出处:

思科近日发布安全公告,警告其身份服务引擎(ISE)及被动身份连接器(ISE-PIC)存在两个未认证的远程代码执行(RCE)漏洞(编号CVE-2025-20281与CVE-2025-20282),均被评定为最高危级(CVSS评分:10.0)。其中CVE-2025-20281影响ISE与ISE-PIC的3.3和3.4版本,而CVE-2025-20282仅影响3.4版本。

漏洞原理与影响

    CVE-2025-20281:特定API对用户输入验证不足,未认证攻击者可构造恶意API请求,以root权限执行任意操作系统命令。CVE-2025-20282:内部API文件校验机制缺陷,攻击者可向特权目录上传任意文件并以root权限执行。

思科ISE作为企业级网络访问控制与策略执行平台,广泛应用于政府、高校及大型企业网络核心层。成功利用上述漏洞可实现设备完全接管,无需用户交互或认证凭证。目前尚无活跃攻击迹象,但强烈建议优先修复。

修复方案

    升级至3.3 Patch 6(补丁号:ise-apply-CSCwo99449_3.3.0.430_patch4)或更高版本升级至3.4 Patch 2(补丁号:ise-apply-CSCwo99449_3.4.0.608_patch1)或更高版本

注:无临时缓解措施,必须安装安全更新。

关联漏洞

同步披露的中危认证绕过漏洞CVE-2025-20264影响所有3.4及更早版本。该漏洞源于SAML单点登录集成授权缺陷,攻击者可利用合法凭证修改系统配置或重启设备。修复方案:

    3.4版本需升级至Patch 23.3版本需升级至Patch 53.2版本预计2025年11月通过Patch 8修复

注:3.1及更早版本已停止支持,需迁移至新版本。

 

 

 


消息来源: bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

思科 ISE 漏洞 安全
相关文章