思科IOS和IOS XE软件漏洞允许攻击者远程执行代码

思科披露其IOS和IOS XE软件存在严重SNMP协议漏洞,攻击者可利用堆栈溢出实现远程代码执行和拒绝服务攻击,影响企业级路由器和交换机设备,需立即采取缓解措施。

思科IOS和IOS XE软件漏洞允许攻击者远程执行代码

思科披露了其流行的IOS和IOS XE软件中存在严重漏洞,该漏洞可能让黑客获得远程执行代码的能力,并可导致设备崩溃或接管整个系统。

该漏洞基于简单网络管理协议(SNMP)子系统,由堆栈溢出引起,攻击者可通过IPv4或IPv6网络发送特制的SNMP数据包触发此漏洞。

所有SNMP版本都受到此问题影响,且该漏洞已在野外被利用,这凸显了网络管理员立即采取行动的紧迫性。

攻击路径分析

该漏洞开启了两种主要攻击路径:

  • 拥有正确SNMPv3凭据或SNMPv2c只读社区字符串的低权限认证远程攻击者,可能造成拒绝服务(DoS)状况,迫使受影响设备重新加载并干扰网络运行
  • 更令人担忧的是,拥有管理或15级特权访问权限的高权限攻击者,可在iOS XE设备上以root用户身份运行任意代码,从而接管整个系统

发现背景和影响范围

该漏洞由思科产品安全事件响应团队(PSIRT)在技术援助中心支持案例中发现,在本地管理员凭据泄露后发生了实际攻击。

此漏洞影响多种思科设备,包括对企业基础设施至关重要的路由器、交换机和接入点,这些设备运行易受攻击的IOS或IOS XE版本且启用了SNMP功能。

未专门移除受影响对象ID(OID)的设备仍然易受攻击。使用NX-OS和iOS XR软件的用户可稍感宽慰,因为这些系统不受影响。

潜在后果

可能造成严重后果:DoS攻击可能停止关键服务,而root级代码执行可能允许部署恶意软件、发生数据盗窃或进行横向网络移动。

由于SNMP广泛用于设备监控,许多企业因保留默认配置而无意识地暴露自己。

缓解措施

思科强调,虽然没有完整的解决方案,但可以采取缓解措施来阻止当前攻击:

  • 管理员应使用"show snmp host"CLI命令监控并将SNMP访问限制为仅限受信任用户
  • 通过将"snmp-server view"命令创建的受限视图应用于社区字符串或SNMPv3组来禁用易受攻击的OID
  • 对于Meraki云管理交换机,建议联系支持团队以应用这些修改

思科2025年9月半年度安全咨询捆绑发布现已提供补丁。用户可使用思科软件检查器工具识别已修复的版本并确认暴露情况。

使用CLI命令验证SNMP状态:

  • 对于v1/v2c使用"show running-config | include snmp-server community"
  • 对于v3使用"show snmp user"

思科建议立即更新健壮软件,警告等待可能导致更多利用。这些漏洞凸显了随着网络连接日益紧密,严格SNMP加固和主动修补的必要性。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计