思科IOS零日RCE漏洞正遭野外利用(CVE-2025-20352)

思科公司近日披露其广泛使用的IOS和IOS XE软件中存在一个零日漏洞(CVE-2025-20352),并确认该漏洞正遭野外利用。

漏洞技术细节

该漏洞存在于简单网络管理协议(SNMP)子系统中,远程攻击者可利用此漏洞在受影响设备上实现远程代码执行(RCE)或引发拒绝服务(DoS)状态。思科技术援助中心(TAC)在调查支持案例时首次发现该漏洞。

漏洞根源在于思科IOS和IOS XE软件的SNMP子系统中存在栈溢出漏洞(CWE-121)。攻击者通过向受影响设备发送特制的IPv4或IPv6网络SNMP数据包即可触发该漏洞。2025年9月24日发布的公告确认,所有版本的SNMP(v1、v2c和v3)均受影响。

漏洞利用的严重程度取决于攻击者的权限级别:

  • 拥有低权限但通过认证的远程攻击者可导致受影响设备重启,造成DoS状态。此攻击需要获取SNMPv2c只读团体字符串或有效的SNMPv3用户凭证。
  • 拥有管理员或15级权限的高权限攻击者可在运行IOS XE的设备上以root用户身份执行任意代码,从而完全控制系统。

野外利用与受影响设备

思科产品安全事件响应团队(PSIRT)已确认该漏洞正遭成功利用。公告指出,攻击者首先获取本地管理员凭证后利用该漏洞,展示了链式攻击手法。这凸显了在打补丁的同时加强凭证管理的迫切性。

该漏洞影响大量运行存在漏洞的IOS和IOS XE软件版本且启用了SNMP的思科设备,具体包括Meraki MS390和思科Catalyst 9300系列交换机等产品。

产品 受影响版本 修复版本
思科IOS & IOS XE软件 所有在首个修复版本发布前启用SNMP的版本均存在漏洞 客户应使用思科软件检查器确定适合其软件系列的修补版本
Meraki MS390交换机 Meraki CS 17及更早版本 漏洞已在思科IOS XE软件17.15.4a版本中修复
思科Catalyst 9300系列交换机 Meraki CS 17及更早版本 漏洞已在思科IOS XE软件17.15.4a版本中修复

任何启用SNMP的设备均被视为存在漏洞,除非已配置特定规则来阻止恶意流量。管理员可使用show running-config命令检查系统是否启用了SNMP。

修复建议与缓解措施

思科已发布软件更新修复该漏洞,强烈建议所有客户升级至修补版本以彻底解决问题。公告编号cisco-sa-snmp-x4LPhte明确指出目前没有可用的临时解决方案。

对于无法立即应用更新的组织,思科提供了缓解措施:管理员可配置SNMP视图排除受影响的对象标识符(OID),从而阻止触发漏洞代码路径。但思科警告称,此缓解措施可能会影响网络管理功能,如设备发现和硬件库存监控。作为常规安全措施,思科还建议将SNMP访问权限限制为仅限可信用户。

相关推荐
tangweiguo030519874 小时前
SwiftUI布局完全指南:从入门到精通
ios·swift
T1an-18 小时前
最右IOS岗一面
ios
踏着七彩祥云的小丑8 小时前
Mac——已安装工具查找
macos
小红的布丁8 小时前
公网 IP、私网 IP、路由表、转发表与 MAC 地址的关系
tcp/ip·macos·智能路由器
Lecxcy_Kastreain9 小时前
如何自适应 MacOS
macos
坏小虎10 小时前
Expo 快速创建 Android/iOS 应用开发指南
android·ios·rn·expo
光影少年11 小时前
Android和iOS原生开发的基础知识对RN开发的重要性,RN打包发布时原生端需要做哪些配置?
android·前端·react native·react.js·ios
北京自在科技11 小时前
Find My 修复定位 BUG,AirTag 安全再升级
ios·findmy·airtag
简单点了11 小时前
mac安装node环境
macos
简单点了12 小时前
mac安装vm装win11虚拟机
macos