思科ISE严重漏洞导致攻击者以root权限运行命令

思科ISE严重漏洞导致攻击者以root权限运行命令

Sergiu Gatlan 代码卫士 2025-02-10 10:30

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


思科已发布多个补丁,修复位于ISE 安全策略管理平台中的两个严重漏洞。

企业管理员使用思科ISE作为身份和访问管理 (IAM) 解决方案,它将认证、授权和会计集成到一款设备中。这两个漏洞(CVE-2025-20124和CVE-2025-20125)可被具有只读管理员权限的认证远程攻击者利用,以root身份运行任意命令并绕过未修复设备上的授权。

这些漏洞影响思科ISE和思科ISE-PIC设备,无论设备配置如何。思科提到CVE-2025-20124时提到,该漏洞的评分为9.9,“是因为受影响软件的用户所提供的Java字节流不安全的反序列化造成的。攻击者可通过向受影响API发送构造的序列化Java对象的方式,利用该漏洞。成功利用该漏洞可导致攻击者在设备上执行任意命令并提升权限。”

CVE-2025-20125是因为特定API中缺乏授权和对用户提供数据的验证不当造成的。攻击者可通过使用恶意构造的HTTP请求利用这一漏洞获取信息、修改受影响系统的配置并重新加载设备。

建议管理员尽快迁移或将ISE设备升级至如下已修复版本。

Cisco ISE 软件发布

已修复版本

3.0

迁移至已修复版本

3.1

3.1P10

3.2

3.2P7

3.3

3.3P4

3.4

不受影响

思科产品安全事件响应团队 (PSIRT) 尚未发布公开利用代码的证据或这两个严重漏洞已遭利用的证据。上周三,该公司还提醒注意影响 IOS、IOS XE、IOS XR (CVE-2025-20169、CVE-2025-20170、CVE-2025-20171)和NX-OS(CVE-2024-20397)软件的漏洞,它们可导致攻击者触发拒绝服务条件或绕过NX-OS镜像签名验证。

思科尚未修复影响启用SNMP特性的IOS、IOS XE和IOS XR软件中的DoS 漏洞,不过表示该漏洞并未早在也利用,并发布了缓解措施称管理员应禁用易受攻击设备上的易受攻击对象标识符(不过这样做可影响网络功能或性能)。该公司计划推出在2月份和3月份推出软件更新,修复该SNMP DoS 漏洞。

去年9月份,思科还修复了另外一个ISE漏洞,可导致攻击者在易受攻击设备上将权限提升至 root。两个月之后,它又修复了一个满分漏洞,可导致攻击者以root权限在易受攻击的 URWB 访问点上运行命令。

代码卫士试用地址:
https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com

推荐阅读

思科提醒注意严重的DoS漏洞

引导加载程序存在高危漏洞,影响思科100多个交换机机型

思科证实已存在10年的ASA产品漏洞正遭利用

思科ISE多个漏洞可用于一次点击exploit

思科ISE中存在HTML验证缺陷

原文链接

https://www.bleepingcomputer.com/news/security/critical-cisco-ise-bug-can-let-attackers-run-commands-as-root/

题图:
Pexels 
License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “
在看
” 或 “

” 吧~