思科IOS零日RCE漏洞正遭野外利用(CVE-2025-20352)

思科公司近日披露其广泛使用的IOS和IOS XE软件中存在一个零日漏洞(CVE-2025-20352),并确认该漏洞正遭野外利用。

漏洞技术细节

该漏洞存在于简单网络管理协议(SNMP)子系统中,远程攻击者可利用此漏洞在受影响设备上实现远程代码执行(RCE)或引发拒绝服务(DoS)状态。思科技术援助中心(TAC)在调查支持案例时首次发现该漏洞。

漏洞根源在于思科IOS和IOS XE软件的SNMP子系统中存在栈溢出漏洞(CWE-121)。攻击者通过向受影响设备发送特制的IPv4或IPv6网络SNMP数据包即可触发该漏洞。2025年9月24日发布的公告确认,所有版本的SNMP(v1、v2c和v3)均受影响。

漏洞利用的严重程度取决于攻击者的权限级别:

  • 拥有低权限但通过认证的远程攻击者可导致受影响设备重启,造成DoS状态。此攻击需要获取SNMPv2c只读团体字符串或有效的SNMPv3用户凭证。
  • 拥有管理员或15级权限的高权限攻击者可在运行IOS XE的设备上以root用户身份执行任意代码,从而完全控制系统。

野外利用与受影响设备

思科产品安全事件响应团队(PSIRT)已确认该漏洞正遭成功利用。公告指出,攻击者首先获取本地管理员凭证后利用该漏洞,展示了链式攻击手法。这凸显了在打补丁的同时加强凭证管理的迫切性。

该漏洞影响大量运行存在漏洞的IOS和IOS XE软件版本且启用了SNMP的思科设备,具体包括Meraki MS390和思科Catalyst 9300系列交换机等产品。

产品 受影响版本 修复版本
思科IOS & IOS XE软件 所有在首个修复版本发布前启用SNMP的版本均存在漏洞 客户应使用思科软件检查器确定适合其软件系列的修补版本
Meraki MS390交换机 Meraki CS 17及更早版本 漏洞已在思科IOS XE软件17.15.4a版本中修复
思科Catalyst 9300系列交换机 Meraki CS 17及更早版本 漏洞已在思科IOS XE软件17.15.4a版本中修复

任何启用SNMP的设备均被视为存在漏洞,除非已配置特定规则来阻止恶意流量。管理员可使用show running-config命令检查系统是否启用了SNMP。

修复建议与缓解措施

思科已发布软件更新修复该漏洞,强烈建议所有客户升级至修补版本以彻底解决问题。公告编号cisco-sa-snmp-x4LPhte明确指出目前没有可用的临时解决方案。

对于无法立即应用更新的组织,思科提供了缓解措施:管理员可配置SNMP视图排除受影响的对象标识符(OID),从而阻止触发漏洞代码路径。但思科警告称,此缓解措施可能会影响网络管理功能,如设备发现和硬件库存监控。作为常规安全措施,思科还建议将SNMP访问权限限制为仅限可信用户。

相关推荐
海绵宝宝_11 小时前
良心产品- Mac 上最强卸载清理工具(开源) Mole 小鼹鼠
macos
Haha_bj12 小时前
Swift ——详解Any、AnyObject、 AnyClass
ios·swift
Haha_bj12 小时前
Swift 中的async和await
ios·swift
喵霓13 小时前
ipython笔记
macos
程序员霸哥哥15 小时前
XYplorer(多标签文件管理器) v27.20.0700 / 28.00.1200 多语便携版
windows·macos·软件工程·mac·应用软件·xyplorer
2501_9151063215 小时前
iOS 抓不到包怎么办?从 HTTPS 代理排查到 TCP 数据流捕获的全链路解决方案
android·tcp/ip·ios·小程序·https·uni-app·iphone
游戏开发爱好者815 小时前
APP上架苹果应用商店经验教训与注意事项
android·ios·小程序·https·uni-app·iphone·webview
张飞签名上架15 小时前
苹果TF签名:革新应用分发的解决方案
人工智能·安全·ios·苹果签名·企业签名·苹果超级签名
WXG101117 小时前
【Flask-7】前后端数据交互
python·ios·flask
笑尘pyrotechnic18 小时前
手势识别器内容
ios·objective-c