Cisco Catalyst Center虚拟设备存在权限提升漏洞,攻击者可获取管理员权限

思科Catalyst Center虚拟设备中发现一个严重漏洞(CVE-2025-20341)。由于对用户输入的验证不足,拥有合法凭证的攻击者可通过发送特制HTTP请求,将权限提升至系统管理员,执行未授权修改。

Cisco Catalyst Center漏洞允许攻击者提升权限

思科在Catalyst Center虚拟设备中发现了一个严重的安全漏洞,可能使经过身份验证的远程攻击者能够将自身权限提升为受影响系统的管理员。

该漏洞CVE-2025-20341由对用户提供输入的验证不足引起,突显了使用受影响平台的组织急需修补的紧迫性。

漏洞详情与影响

此漏洞存在于运行于VMware ESXi上的Cisco Catalyst Center虚拟设备中。根据思科的官方公告,该漏洞允许拥有合法凭证(特别是任何至少持有观察者角色的用户帐户)的攻击者向系统提交特制的HTTP请求。

成功利用此漏洞可使攻击者执行未经授权的系统修改,例如创建新用户帐户或提升自身权限,从而破坏设备的管控能力。

这一风险尤其令人担忧,因为攻击者初始并不需要管理员权限即可利用该漏洞。相反,任何有效的观察者级别帐户都能为权限提升提供立足点,这显著扩大了使用此基础架构的组织内的潜在攻击面。

受影响产品范围

该漏洞仅影响部署在VMware ESXi上的Cisco Catalyst Center虚拟设备,与设备配置无关。思科已确认Catalyst Center硬件设备以及部署在亚马逊网络服务上的虚拟设备不易受此漏洞影响。仅思科公告“受影响产品”部分明确列出的产品受到影响,这为客户提供了明确的升级路径。

关于哪些软件版本存在漏洞以及哪些版本包含了所需的修复程序,思科建议管理员查阅公告的“已修复软件”部分。值得注意的是,早于2.3.7.3-VA的Catalyst Center版本和3.1版本不受影响,而2.3.7.3-VA及更高版本需要升级至至少2.3.7.10-VA才能解决此问题。

修复与缓解措施

思科强调,目前没有可行的临时解决方法或缓解措施。客户必须升级到已修复的软件版本以防止被利用。这突显了管理员需要紧急确认其部署是否属于受影响版本并立即安排更新的紧迫性。

在公告发布时,思科产品安全事件响应团队尚未发现任何该漏洞被恶意利用或公开披露的证据。该问题是由思科内部通过技术支持中心的一个支持案例发现的,而非通过外部报告或对真实世界攻击的检测。

思科强烈敦促所有使用受影响产品的客户查阅官方安全公告,并立即升级到已修复的软件版本。由于没有变通方法,这是降低风险并确保持续安全合规的唯一可靠途径。

建议管理员审查当前的部署,验证正在运行的Catalyst Center版本,并根据思科文档的指示应用升级。应用这些修复不仅解决了当前的权限提升漏洞,也践行了主动网络安全风险管理的最佳实践。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计