安全客 15小时前
Cisco ISE/ISE-PIC 警报:两个严重的远程命令执行漏洞(CVSS 10.0)可被未认证用户获取 Root 权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

思科身份服务引擎(ISE)及其被动身份连接器(ISE-PIC)被曝存在两个关键漏洞,攻击者可借此以root权限执行任意命令。CVE-2025-20281源于API输入验证不足,CVE-2025-20282则与文件上传验证缺失有关。这两个漏洞均无需身份验证即可利用,一旦成功,将导致系统完全受损。思科已发布补丁修复,建议用户立即更新以保护网络安全。

🛡️ CVE-2025-20281漏洞影响思科ISE和ISE-PIC的3.3及以上版本,源于API输入验证不足。攻击者可通过构造API请求进行攻击,无需有效凭证即可执行root权限的任意代码。

📁 CVE-2025-20282漏洞仅存在于思科ISE和ISE-PIC 3.4版本中,因内部API对上传文件缺乏验证。攻击者可上传任意文件至特权目录,并以root权限执行。

⚠️ 这两个漏洞均可导致系统完全受损,攻击者能以root用户身份执行任意命令。思科已发布补丁修复,建议用户尽快更新。

✅ 补丁已通过思科支持渠道和软件存储库提供。虽然目前尚未观察到公开漏洞利用,但由于漏洞的严重性和未经身份验证的特性,未来被利用的风险很高。

 

思科在其身份服务引擎 (ISE) 和被动身份连接器 (ISE-PIC) 中披露了两个关键漏洞,这些漏洞可能允许未经身份验证的远程攻击者以 root 权限执行任意命令。这些漏洞(CVE-2025-20281 和 CVE-2025-20282)的 CVSS 评分最高为 10.0,凸显了其严重性。

第一个漏洞 CVE-2025-20281 会影响思科 ISE 和 ISE-PIC 版本 3.3 及更高版本。它源于特定 API 终端中的输入验证不足。由于此漏洞,攻击者可以通过向受影响的系统提交构建的 API 请求来利用该漏洞。至关重要的是,攻击者不需要有效的凭证即可执行此作。

根据公告:

“思科 ISE 和思科 ISE-PIC 的特定 API 中存在一个漏洞,可能允许未经身份验证的远程攻击者以 root 身份在底层作系统上执行任意代码。”

成功利用此漏洞的结果是系统完全受损,从而允许以 root 用户身份执行任意命令。Cisco 已在 ISE 3.3 补丁 6 中解决了此问题,除了修补之外,没有缓解漏洞的解决方法。

第二个漏洞 CVE-2025-20282 是思科 ISE 和 ISE-PIC 版本 3.4 独有的漏洞。它驻留在内部 API 中,该 API 缺乏对上传文件的充分验证。这种疏忽允许攻击者将任意文件上传到系统上的特权目录,然后可以使用 root 权限执行这些文件。

Cisco 的咨询报告解释说:

“成功利用此漏洞可能允许攻击者在受影响的系统上存储恶意文件,然后执行任意代码或获得系统的 root 权限。”

与第一个漏洞一样,利用该漏洞不需要用户身份验证,除了应用 Cisco 的 Patch 2 for version 3.4 之外,没有其他解决方法。CVE-2025-20281 和 CVE-2025-20282 的补丁均可通过 Cisco 的支持渠道和软件存储库获得。

截至发布时,Cisco 的产品安全事件响应团队 (PSIRT) 尚未观察到任何公开的漏洞利用。

尽管如此,鉴于这些缺陷的未经身份验证的性质和根级影响,未来被利用的风险很高。强烈建议组织立即应用相关补丁。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

思科 ISE 漏洞 安全补丁
相关文章