風險等級: |
高度威脅 |
摘 要: |
弱點通告:Cisco 兩項網路存取控制平臺ISE滿分資安漏洞,建議請管理者儘速評估更新! |
影響系統: |
Cisco ISE 和 ISE-PIC 3.3 版本 Cisco ISE 和 ISE-PIC 3.4 版本 |
解決辦法: |
請參考 Cisco 官方網站的說明和處理建議:
1.Cisco ISE 和 ISE-PIC 3.3 Patch 6 版本
2.Cisco ISE 和 ISE-PIC 3.4 Patch 2 版本 |
細節描述: |
Cisco 身分服務引擎 (ISE) 和Cisco ISE 被動式身分連接器 (ISE-PIC) 中的多個漏洞可能允許未經驗證的遠端攻擊者以root使用者身分在底層作業系統上發出命令。
CVE-2025-20281:CVSS 10 Cisco ISE 和 Cisco ISE-PIC 的特定 API 中存在漏洞,可能允許未經驗證的遠端攻擊者以root 身分在底層作業系統上執行任意程式碼。攻擊者無需任何有效憑證即可利用此漏洞。 此漏洞是由於對使用者輸入的驗證不足所造成的。攻擊者可以透過提交精心設計的 API 請求來利用此漏洞。成功利用此漏洞可使攻擊者獲得受影響裝置的root權限。
CVE-2025-20282:CVSS 10 Cisco ISE 和 Cisco ISE-PIC 的內部 API 中存在漏洞,可能允許未經身份驗證的遠端攻擊者將任意檔案上傳到受影響的設備,然後以root 身分在底層作業系統上執行這些檔案。 此漏洞是由於缺少檔案驗證檢查而導致的,該檢查可以防止上傳的檔案被放置在受影響系統上的特權目錄中。攻擊者可以透過將精心設計的檔案上傳到受影響的裝置來利用此漏洞。成功利用此漏洞後,攻擊者可以在受影響的系統上儲存惡意文件,然後執行任意程式碼或取得系統的root權限。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php |
參考資訊: |
ithome cisco
|
|