Cisco ISE 反射型XSS与信息泄露漏洞安全通告

思科发布安全通告,披露了其身份服务引擎(ISE)及被动身份连接器中存在的多个漏洞,包括反射型跨站脚本和信息泄露漏洞,攻击者可利用这些漏洞执行恶意代码或获取敏感信息。

Cisco Identity Services Engine 反射型跨站脚本与信息泄露漏洞

Cisco 安全通告

摘要

Cisco 身份服务引擎 (ISE) 和 Cisco ISE 被动身份连接器 (ISE-PIC) 中存在多个漏洞,可能允许经过身份验证的远程攻击者泄露敏感信息或发起反射型跨站脚本 (XSS) 攻击。思科已发布修复这些漏洞的软件更新,目前暂无可行的变通方案。

通告 ID: cisco-sa-ise-multiple-vulns-O9BESWJH 首次发布日期: 2025 年 11 月 5 日 16:00 GMT 最后更新日期: 2025 年 12 月 4 日 14:23 GMT 版本: 1.2: 最终版

受影响的产品

在发布本通告时,无论设备配置如何,这些漏洞均影响 Cisco ISE 和 Cisco ISE-PIC。 只有本通告“受影响的产品”部分列出的产品已知受这些漏洞影响。

漏洞详情

这些漏洞彼此独立。利用其中一个漏洞并不需要先利用另一个漏洞。此外,受其中一个漏洞影响的软件版本可能不受其他漏洞影响。

漏洞详情如下:

CVE-2025-20289、CVE-2025-20303 和 CVE-2025-20304:Cisco ISE 反射型 XSS 漏洞

Cisco ISE 和 Cisco ISE-PIC 的基于 Web 的管理界面中存在多个漏洞,可能允许经过身份验证的远程攻击者针对该界面的用户发起反射型 XSS 攻击。

这些漏洞是由于受影响系统的基于 Web 的管理界面未能充分验证用户输入的输入所致。攻击者可以通过向界面的特定页面注入恶意代码来利用这些漏洞。成功利用可能允许攻击者在受影响界面的上下文中执行任意脚本代码或访问基于浏览器的敏感信息。要利用这些漏洞,攻击者必须在受影响设备上至少拥有一个低权限帐户。

思科已发布修复这些漏洞的软件更新。暂无可行的变通方案。

  • Bug ID(s): CSCwo37212 CVE ID: CVE-2025-20289 安全影响评级 (SIR): 中等 CVSS 基础评分: 4.8 CVSS 向量: CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:N
  • Bug ID(s): CSCwo37216 和 CSCwo37218 CVE ID: CVE-2025-20303 和 CVE-2025-20304 SIR: 中等 CVSS 基础评分: 5.4 CVSS 向量: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

CVE-2025-20305:Cisco ISE 信息泄露漏洞

Cisco ISE 的基于 Web 的管理界面中存在一个漏洞,可能允许经过身份验证的远程攻击者从受影响设备获取敏感信息。

此漏洞的存在是因为某些文件缺乏适当的数据保护机制。具有只读管理员权限的攻击者可通过执行某些操作来利用此漏洞,而这些操作的结果本应仅对高权限用户可见。成功利用可能允许攻击者查看通常对只读管理员不可见的密码。

思科已发布修复此漏洞的软件更新。暂无可行的变通方案。

  • Bug ID(s): CSCwo37181 CVE ID: CVE-2025-20305 SIR: 中等 CVSS 基础评分: 4.3 CVSS 向量: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

变通方案

暂无可行的变通方案可解决这些漏洞。

已修复的软件

思科认为任何变通方案和缓解措施都是临时解决方案,直到升级到已修复的软件版本。为了完全修复这些漏洞并避免本通告中描述的未来风险,思科强烈建议客户升级至本通告中指示的已修复软件。

已修复版本 在发布本通告时,下表中的版本信息是准确的。有关最完整和最新的信息,请参阅本通告顶部的 bug ID 详细信息部分。

Cisco ISE 版本 修复 CVE-2025-20289 的首个版本 修复 CVE-2025-20303、CVE-2025-20304 和 CVE-2025-20305 的首个版本
3.1 及更早版本 迁移到已修复版本。 迁移到已修复版本。
3.2 3.2 补丁 8 3.2 补丁 8
3.3 3.3 补丁 8 3.3 补丁 8
3.4 3.4 补丁 2 3.4 补丁 4
3.5 不受影响。 不受影响。

有关升级设备的说明,请参阅 Cisco 身份服务引擎支持页面上的升级指南。Cisco 产品安全事件响应团队 (PSIRT) 仅验证本通告中记录的受影响和已修复版本信息。

漏洞利用与公开声明

Cisco PSIRT 未获悉有关本通告中描述的漏洞的任何公开声明或恶意利用。

来源

思科感谢 ING Hubs Poland 的 Grzegorz Misiun 报告这些漏洞。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计