思科近日披露了一個最高等級的安全漏洞,影響其身分服務引擎(ISE)及思科 ISE 被動身分連接器(ISE-PIC)。
此漏洞可讓攻擊者在底層作業系統上以提升權限執行任意程式碼。
該漏洞編號為
CVE-2025-20337,
CVSS 評分達 10.0,與思科上個月修補的 CVE-2025-20281 漏洞相似。CVE-2025-20337 與上個月底披露的兩個最高嚴重性漏洞 CVE-2025-20281 和 CVE-2025-20282 有關聯。這三個漏洞描述極為相似,僅在細節上略有差異。
此外,該漏洞不會影響 ISE 和 ISE-PIC 3.2 版或更早版本,且以下版本已修補此問題:
- 思科 ISE 或 ISE-PIC 3.3 版本(已在 3.3 修補程式 7 中修復)
- 思科 ISE 或 ISE-PIC 3.4 版本(已在 3.4 修補程式 2 中修復)
ISE 資安漏洞概述
新揭露的
CVE-2025-20337 和
CVE-2025-20281 漏洞都是透過「特定 API」觸發,攻擊者不需任何有效憑證即可發動攻擊。思科表示,
這些漏洞主要源於系統對使用者輸入內容的驗證不足,攻擊者只需發送精心設計的 API 請求即可成功利用這些漏洞。
在 CVE-2025-20282 案例中,思科 ISE 和 ISE-PIC 的內部 API 存在缺陷,可能允許未經身分驗證的遠端攻擊者向受影響設備上傳任意檔案,並以 root 權限在底層作業系統執行這些檔案。根據資安公告,此漏洞源於缺乏檔案驗證機制,無法防止上傳的檔案被放置在系統的特權目錄中。
這三個漏洞可獨立被利用,互不依賴。儘管目前尚未發現這些高危漏洞在實際環境中被利用,但強烈建議系統管理員立即採取行動降低風險。
其他相關安全漏洞
此外,思科另外發布了四個安全公告,涵蓋其多項產品中的中至高風險漏洞:
- CVE-2025-20274:
思科統一智能中心(Cisco Unified Intelligence Center)存在高風險檔案上傳漏洞,統一 CCX 套件也受到影響。具報表設計師權限的使用者可上傳惡意檔案並以系統最高權限(root)執行。此漏洞已在 12.5(1) SU ES05 與 12.6(2) ES05 版本修補。
- CVE-2025-20272:
思科 Prime Infrastructure 與 EPNM 產品存在中度風險的 SQL 注入漏洞,低權限使用者可透過 REST API 介面取得未授權的資料庫內容。此問題已在 Prime Infrastructure 3.10.6 SU2 與 EPNM 8.0.1、8.1.1 版本中修復。
- CVE-2025-20283、CVE-2025-20284、CVE-2025-20285:
思科 ISE 與 ISE-PIC 出現多個中度風險漏洞,包括需驗證的遠端程式碼執行與 IP 存取控制繞過。高權限使用者可以系統管理員身分執行指令,或從未授權的 IP 位址登入系統。這些漏洞影響 3.3 與 3.4 版本,已在 3.3 修補包 7 和 3.4 修補包 2 中解決。
- CVE-2025-20288:
思科統一智能中心存在中度風險的伺服器請求偽造(SSRF)漏洞,無需登入即可利用。攻擊者可透過受影響系統向內部網路發送任意請求。此漏洞影響 12.5 和 12.6 版本(含統一 CCX 套件),已在 12.5(1) SU ES05 和 12.6(2) ES05 版本中修補。
本文轉載自 TheHackerNews、BleepingComputer、DarkReading。