思科IOS零日RCE漏洞正遭野外利用(CVE-2025-20352)

思科公司近日披露其广泛使用的IOS和IOS XE软件中存在一个零日漏洞(CVE-2025-20352),并确认该漏洞正遭野外利用。

漏洞技术细节

该漏洞存在于简单网络管理协议(SNMP)子系统中,远程攻击者可利用此漏洞在受影响设备上实现远程代码执行(RCE)或引发拒绝服务(DoS)状态。思科技术援助中心(TAC)在调查支持案例时首次发现该漏洞。

漏洞根源在于思科IOS和IOS XE软件的SNMP子系统中存在栈溢出漏洞(CWE-121)。攻击者通过向受影响设备发送特制的IPv4或IPv6网络SNMP数据包即可触发该漏洞。2025年9月24日发布的公告确认,所有版本的SNMP(v1、v2c和v3)均受影响。

漏洞利用的严重程度取决于攻击者的权限级别:

  • 拥有低权限但通过认证的远程攻击者可导致受影响设备重启,造成DoS状态。此攻击需要获取SNMPv2c只读团体字符串或有效的SNMPv3用户凭证。
  • 拥有管理员或15级权限的高权限攻击者可在运行IOS XE的设备上以root用户身份执行任意代码,从而完全控制系统。

野外利用与受影响设备

思科产品安全事件响应团队(PSIRT)已确认该漏洞正遭成功利用。公告指出,攻击者首先获取本地管理员凭证后利用该漏洞,展示了链式攻击手法。这凸显了在打补丁的同时加强凭证管理的迫切性。

该漏洞影响大量运行存在漏洞的IOS和IOS XE软件版本且启用了SNMP的思科设备,具体包括Meraki MS390和思科Catalyst 9300系列交换机等产品。

产品 受影响版本 修复版本
思科IOS & IOS XE软件 所有在首个修复版本发布前启用SNMP的版本均存在漏洞 客户应使用思科软件检查器确定适合其软件系列的修补版本
Meraki MS390交换机 Meraki CS 17及更早版本 漏洞已在思科IOS XE软件17.15.4a版本中修复
思科Catalyst 9300系列交换机 Meraki CS 17及更早版本 漏洞已在思科IOS XE软件17.15.4a版本中修复

任何启用SNMP的设备均被视为存在漏洞,除非已配置特定规则来阻止恶意流量。管理员可使用show running-config命令检查系统是否启用了SNMP。

修复建议与缓解措施

思科已发布软件更新修复该漏洞,强烈建议所有客户升级至修补版本以彻底解决问题。公告编号cisco-sa-snmp-x4LPhte明确指出目前没有可用的临时解决方案。

对于无法立即应用更新的组织,思科提供了缓解措施:管理员可配置SNMP视图排除受影响的对象标识符(OID),从而阻止触发漏洞代码路径。但思科警告称,此缓解措施可能会影响网络管理功能,如设备发现和硬件库存监控。作为常规安全措施,思科还建议将SNMP访问权限限制为仅限可信用户。

相关推荐
Tisfy6 小时前
MacOS - Clang使用bits/stdc++.h - 非官方(竞赛用) - 通用方法
开发语言·c++·macos
测试工程师成长之路6 小时前
Mac中XXX将对您的电脑造成伤害, 您应该将它移到废纸篓
macos
00后程序员张7 小时前
iOS 26 系统流畅度深度剖析,Liquid Glass 视效与界面滑动的实际测评
android·macos·ios·小程序·uni-app·cocoa·iphone
猪哥帅过吴彦祖7 小时前
Flutter 系列教程:布局基础 (下) - Stack 绝对定位和 Expanded 弹性布局
前端·flutter·ios
bjdnlsj8 小时前
【MAC环境】安装多个 JDK
java·开发语言·macos
2501_9159214310 小时前
uWSGI + HTTPS 实战指南,配置、证书、TLS 终止与调试全流程(适用于生产与真机抓包排查)
网络协议·http·ios·小程序·https·uni-app·iphone
2501_9160088913 小时前
iOS 26 系统流畅度剖析:Liquid Glass 动画表现 + 用户反馈
android·macos·ios·小程序·uni-app·cocoa·iphone
2501_915909061 天前
Python 爬虫 HTTPS 实战,requests httpx aiohttp 抓取技巧、证书问题与抓包调试全流程
爬虫·python·ios·小程序·https·uni-app·iphone
FL16238631291 天前
todesk连接Mac设备时卡在100%(手机、平板连接时卡在75%)
macos