思科Catalyst Center漏洞允许攻击者提升权限
思科在Catalyst Center虚拟设备中发现一个关键安全漏洞(CVE-2025-20341),该漏洞可能使经过身份验证的远程攻击者将权限提升至受影响系统上的Administrator。
该漏洞源于对用户输入验证不足,突显了使用受影响平台的组织急需修补的紧迫性。
漏洞存在于运行在VMware ESXi上的思科Catalyst Center虚拟设备中。根据思科的官方公告,该漏洞允许拥有合法凭证(特别是至少持有Observer角色的任何用户账户)的攻击者向系统提交精心构造的HTTP请求。
成功利用可使攻击者执行未经授权的系统修改,例如创建新用户账户或提升自身权限,从而破坏设备的管控。
这一风险尤其令人担忧,因为攻击者最初无需Administrator权限即可利用此漏洞。相反,任何有效的Observer级别账户都为其提供了权限提升的立足点,从而显著扩大了使用此基础设施的组织内部的潜在攻击面。
产品影响范围
该漏洞仅影响部署在VMware ESXi上的思科Catalyst Center虚拟设备,与设备配置无关。 已确认Catalyst Center硬件设备以及在亚马逊AWS上部署的虚拟设备不受影响。 只有思科公告“受影响产品”部分明确列出的产品才会受到影响,这为客户提供了明确的升级路径。
有关哪些软件版本受影响以及哪些版本包含所需修复的详细信息,思科建议管理员参阅公告的“已修复软件”部分。 值得注意的是,2.3.7.3-VA之前及3.1版本的Catalyst Center不受影响,而2.3.7.3-VA及之后版本则需要升级到至少2.3.7.10-VA才能解决此问题。
思科强调,没有可行的变通方法或临时缓解措施。客户必须升级到已修复的软件版本以防止被利用。这突显了管理员迫切需要立即确认其部署是否属于受影响版本并安排即时更新。
在公告发布时,思科产品安全事件响应团队未发现任何恶意利用的证据或关于此漏洞的公开披露。 该问题是作为思科技术支持中心支持案例的一部分在内部发现的,而非通过外部报告或对实际攻击的检测。
修复指南
思科强烈敦促所有使用受影响产品的客户查阅官方安全公告,并立即升级到已修复的软件版本。 由于不存在变通方法,这是降低风险并确保持续安全合规的唯一可靠途径。
建议管理员审查当前部署、验证正在运行的Catalyst Center版本,并根据思科文档应用升级。应用这些修复不仅能解决眼前的权限提升漏洞,也体现了主动网络安全风险管理的最佳实践。