Cisco 修補 Identity Services Engine 重大弱點

風險等級: 高度威脅
摘 要: 弱點通告:Cisco 修補 Identity Services Engine 重大弱點,建議請管理者儘速評估更新!
影響系統:
  • Cisco ISE 3.0 (含)之前的版本
  • Cisco ISE 3.1P10 之前版本
  • Cisco ISE 3.2P7 之前版本
  • Cisco ISE 3.3P4 之前版本
解決辦法: 請參考Cisco 官網並依建議方式更新版本。
1.Cisco ISE 3.0 (含)之前的版本請遷移至其他已修復版本
2.Cisco ISE 3.1 版請更新至 3.1P10 (含)之後的版本
3.Cisco ISE 3.2 版請更新至 3.2P7 (含)之後的版本
4.Cisco ISE 3.3 版請更新至 3.3P4 (含)之後的版本
細節描述: CVE-2025-20124:CVSS 9.9
CVE-2025-20125:CVSS 9.1思科發布資安公告,指出旗下網路存取控制(NAC)解決方案Identity Services Engine(ISE)存在重大層級漏洞 CVE-2025-20124、CVE-2025-20125,通過身分驗證的攻擊者能遠端執行任意命令,或是提升權限,該公司已發布軟體更新修補,並強調這些漏洞無法透過其他緩解措施因應,用戶應儘速套用更新處理。

雖然利用這些漏洞必須搭配必要條件,那就是攻擊者事先要取得有效、具讀取權限的管理者帳密,但思科也指出,攻擊者若是能挾持其中一個管理員帳號,就能利用這些漏洞。

根據CVSS風險評分高低判斷,問題最嚴重的是CVE-2025-20124,此為不安全的Java反序列化弱點,存在ISE的1個API當中,一旦攻擊
者成功觸發,就有機會遠端以root使用者的身分執行任意命令,CVSS風險評為9.9(滿分10分)。

這項漏洞發生的原因,在於ISE對使用者提供的Java位元串流(Byte
Stream)進行不安全的反序列化處理,攻擊者可在通過身分驗證的情況下,傳送特製的序列化Java物件到存在弱點的API觸發漏洞。

另一個重大層級的漏洞CVE-2025-20125,則是涉及授權繞過,同樣存在特定的API,遠端攻擊者在通過身分驗證並具備讀取權限帳密的情況下,有機會存取敏感資訊、竄改節點組態,甚至是將節點重新啟動,風險評分為9.1。

參考資訊: ithome
Cisco

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *