思科SNMP零日RCE漏洞(CVE-2025-20352)遭野外利用,可导致RCE或DoS
思科披露其广泛使用的IOS和IOS XE软件中存在一个零日漏洞(CVE-2025-20352),该漏洞存在于SNMP子系统中,可被远程攻击者利用以实现代码执行或引发拒绝服务状态。漏洞已被野外利用,影响包括Meraki MS390和Catalyst 9300系列交换机等设备。思科已发布修复版本,并建议用户升级软件以应对该高危漏洞。 2025-9-24 09:59:36 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

思科公司近日披露其广泛使用的IOS和IOS XE软件中存在一个零日漏洞(CVE-2025-20352),并确认该漏洞正遭野外利用。

漏洞技术细节

该漏洞存在于简单网络管理协议(SNMP)子系统中,远程攻击者可利用此漏洞在受影响设备上实现远程代码执行(RCE)或引发拒绝服务(DoS)状态。思科技术援助中心(TAC)在调查支持案例时首次发现该漏洞。

漏洞根源在于思科IOS和IOS XE软件的SNMP子系统中存在栈溢出漏洞(CWE-121)。攻击者通过向受影响设备发送特制的IPv4或IPv6网络SNMP数据包即可触发该漏洞。2025年9月24日发布的公告确认,所有版本的SNMP(v1、v2c和v3)均受影响。

漏洞利用的严重程度取决于攻击者的权限级别:

  • 拥有低权限但通过认证的远程攻击者可导致受影响设备重启,造成DoS状态。此攻击需要获取SNMPv2c只读团体字符串或有效的SNMPv3用户凭证。
  • 拥有管理员或15级权限的高权限攻击者可在运行IOS XE的设备上以root用户身份执行任意代码,从而完全控制系统。

野外利用与受影响设备

思科产品安全事件响应团队(PSIRT)已确认该漏洞正遭成功利用。公告指出,攻击者首先获取本地管理员凭证后利用该漏洞,展示了链式攻击手法。这凸显了在打补丁的同时加强凭证管理的迫切性。

该漏洞影响大量运行存在漏洞的IOS和IOS XE软件版本且启用了SNMP的思科设备,具体包括Meraki MS390和思科Catalyst 9300系列交换机等产品。

产品受影响版本修复版本
思科IOS & IOS XE软件所有在首个修复版本发布前启用SNMP的版本均存在漏洞客户应使用思科软件检查器确定适合其软件系列的修补版本
Meraki MS390交换机Meraki CS 17及更早版本漏洞已在思科IOS XE软件17.15.4a版本中修复
思科Catalyst 9300系列交换机Meraki CS 17及更早版本漏洞已在思科IOS XE软件17.15.4a版本中修复

任何启用SNMP的设备均被视为存在漏洞,除非已配置特定规则来阻止恶意流量。管理员可使用show running-config命令检查系统是否启用了SNMP。

修复建议与缓解措施

思科已发布软件更新修复该漏洞,强烈建议所有客户升级至修补版本以彻底解决问题。公告编号cisco-sa-snmp-x4LPhte明确指出目前没有可用的临时解决方案。

对于无法立即应用更新的组织,思科提供了缓解措施:管理员可配置SNMP视图排除受影响的对象标识符(OID),从而阻止触发漏洞代码路径。但思科警告称,此缓解措施可能会影响网络管理功能,如设备发现和硬件库存监控。作为常规安全措施,思科还建议将SNMP访问权限限制为仅限可信用户。

参考来源:

Cisco IOS 0-Day RCE Vulnerability Actively Exploited in the Wild

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/450237.html
如有侵权请联系:admin#unsafe.sh