思科披露两个严重的身份服务引擎漏洞
思科披露两个严重的身份服务引擎漏洞
跳舞的花栗鼠 FreeBuf 2025-02-06 11:02
思科公司披露了其身份服务引擎(ISE)软件中的两个关键漏洞,CVE-2025-20124和CVE-2025-20125,CVSS评分分别为9.9和9.1,严重性评级极高。这两个漏洞可能允许已认证的攻击者执行以下操作:远程任意命令执行、系统权限提升以及配置参数篡改。
截至目前,思科产品安全事件响应团队(PSIRT)尚未发现这些漏洞被公开利用或恶意使用的证据。但这些关键漏洞的发现进一步强调了,在企业环境中保持软件更新以及保护管理权限凭证的重要性。
漏洞技术细节
1. CVE-2025-20124 反序列化漏洞
-
成因
:API 接口对 Java 字节流反序列化处理不当 -
攻击方式
:通过 API 发送恶意序列化 Java 对象 -
影响
:获得 root 权限执行任意命令,从而可能完全控制整个设备
2. CVE-2025-20125 权限绕过漏洞
-
成因
:API 授权机制缺陷 + 用户输入验证不足 -
攻击方式
:向易受攻击的API发送精心构造的HTTP请求 -
攻击效果
:窃取敏感信息、修改系统配置、强制节点重启
两个漏洞都要求攻击者具备有效的只读管理凭证,这也强调了保护此类账户的重要性。
受影响的产品以及解决方案
这些漏洞影响思科ISE和思科ISE被动身份连接器(ISE-PIC),无论设备配置如何。具体受影响的软件版本包括3.0、3.1、3.2和3.3,已确认3.4版本不受影响。
– 3.1版本
:在3.1P10版本中修复
-
3.2版本
:在3.2P7版本中修复 -
3.3版本
:在3.3P4版本中修复
思科已经发布了免费的软件更新以解决这些漏洞,由于没有可用的临时解决方案,建议所有受影响用户立即升级系统,以降低潜在利用风险。
【
FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔……
扫码添加小蜜蜂微信回复「加群」,申请加入群聊】