思科 ISE 爆嚴重靜態憑證漏洞 CVSS 高達 9.9 波及多個雲端平台

思科修補影響Cisco ISE雲端部署的靜態憑證漏洞(CVE-2025-20286),風險值高達9.9,恐致非授權存取與系統操控。

思科 (Cisco) 本周釋出修補程式,解決一其身份服務引擎 (Identity Services Engine, ISE) 上一個可能讓攻擊者在受害系統上進行惡意活動的重大安全漏洞。

該漏洞編號 CVE-2025-20286 為一靜態憑證漏洞,CVSS 3.1 風險值達到 9.9 。

根據思科安全公告,執行在 Amazon Web Services (AWS) 、 Azure 與 Oracle Infrastructure (OCI) 等雲端環境的 Cisco ISE,可能被未授權的遠端攻擊者存取敏感資料、執行有限的管理員操作、修改系配置,或擾亂受害系統上的服務。

GMO Cybersecurity 研究人員 Kentaro Kawane 向思科通報這項漏洞,他說已發現概驗證漏洞,但思科說沒有被惡意濫用的跡象。

本漏洞出在 Cisco ISE 部署在雲端平台時憑證產出方式不當,導致只要軟體版本和雲端平台相同時,不同執行個體也能使用同一憑證來驗證。也就是說,靜態憑證是每個軟體版本和平台獨有,但不是跨平台通用。例如 AWS 上 Cisco ISE 3.1 版的所有執行個體的靜態憑證是相同的,但無法用於 3.2 版的執行個體。另一方面,AWS 上 ISE 3.2 版的憑證和 Azure 上 ISE 3.2 版憑證也不同。

成功濫用本漏洞可讓攻擊者從 Cisco ISE 雲端執行個體汲取出用戶憑證,再透過不安全的傳輸埠來存取其他雲端上的 ISE 。最終就能非授權存取隱私資料、執行有限管理員操作、變更系統配置或是擾亂服務。

不過本漏洞只影響主要管理員節點部署在雲端的環境。若節點在本地部署環境就不受影響。 AWS 、 Azure 及 OCI 上的 Cisco ISE 3.1 、 3.2 、 3.3 和 3.4 上的執行個體都受影響。

CVE-2025-20286 沒有替代解決方案,若未能安裝更新,思科建議用戶僅允許經授權的管理員流量存取,或執行 application reset-config ise 指令重設用戶密碼。但請注意,該指令也會重設 Cisco ISE 為出廠設定。

來源:The Hacker News

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link