思科再曝ISE高危RCE漏洞,紧急修补刻不容缓

思科发布最高严重性安全公告,披露身份服务引擎(ISE)中存在未认证远程代码执行漏洞(CVE-2025-20337),攻击者无需凭证即可获取root权限。文章详细分析漏洞成因、影响版本及修复方案,并探讨AI时代下漏洞利用的新威胁。

思科警告ISE再现高危RCE漏洞,敦促立即修补

新闻摘要
思科发布最高严重性安全公告,披露其身份服务引擎(ISE)及ISE被动身份连接器(ISE-PIC)中存在未认证远程代码执行(RCE)漏洞。该漏洞源于公共API输入验证不足,允许攻击者以root权限执行任意代码,CVSS评分达10分。

漏洞技术细节

  • 漏洞编号:CVE-2025-20337
  • 影响版本:ISE及ISE-PIC 3.3和3.4版本(3.2及之前版本不受影响)
  • 攻击向量:通过特制API请求实现root级RCE,无需身份凭证
  • 根本原因:特定API请求净化不完整,与上月修复的CVE-2025-20281漏洞影响同一API

修复与风险警示

思科已发布针对性补丁(ISE 3.4 Patch 2和3.3 Patch 7),并强调此前为CVE-2025-20281安装的热补丁无法修复此漏洞。无可用临时解决方案,必须升级至修复版本。

安全专家指出:

  • 生成式AI降低了漏洞利用门槛,攻击者可快速定位暴露系统并构造恶意请求
  • ISE位于校园网络信任边界,一旦被攻破可重写访问策略、跨VLAN移动终端
  • 漏洞API常可从内部地址段(甚至访客Wi-Fi)访问,修补需中断业务维护

行业响应建议

Cequence Security首席信息安全官Randolph Barr建议:

  • 采用专业API安全解决方案实时检测异常活动
  • 实施端点风险评分机制,阻断自动化扫描与载荷投递
  • 企业需正视分布式环境中修补延迟问题,高可用性依赖常导致修复滞后

背景延伸
这是思科本月披露的第二个最高严重性漏洞。此前,其通信设备因DevOps团队隐藏硬编码凭证而出现root访问漏洞。安全社区观察到,CVE-2025-20281漏洞已在数天内出现公开概念验证利用和扫描活动,表明主动攻击可能性极高。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计