-
-
Cisco 发布重要安全通告,警告用户修补近期发现的高危 SSH 漏洞
-
发表于: 2025-6-6 16:59 238
-
在快速发展的数字化时代,数据安全正变得愈发重要,尤其是在企业级基础架构中。近期,Cisco 发布了两份重要的安全通告,警告用户注意其下属产品中的严重安全漏洞。这些漏洞涉及 Cisco Integrated Management Controller (IMC) 和 Nexus Dashboard Fabric Controller (NDFC),可能对企业的安全构成威胁。
这两项漏洞的识别编号分别为 CVE-2025-20261 和 CVE-2025-20163,其严重性评分高达 CVSS 8.8 和 CVSS 8.7,意味着攻击者可以在企业系统中进行未授权的操作,这无疑对任何依赖这些设备的公司都是一个巨大的风险。
首先来看 CVE-2025-20261 漏洞,这是一种利用 SSH 连接处理中的缺陷进行的特权升高攻击。受影响的系统中,认证的远程攻击者能够获得更高的权限,进而对系统配置进行修改。根据 Cisco 的安全通告,该攻击可能允许攻击者访问具有高权限的内部服务,甚至可以在受影响的设备上创建新的管理员账户。
此漏洞主要影响运行特定版本软件并接受 SSH 连接的设备,包含了多类 UCS B 系列、C 系列、S 系列和 X 系列服务器,以及基于 UCS 的多种 Cisco 产品,如 APIC、Catalyst Center、Secure Endpoint、HyperFlex 和 Meeting Server 1000 等。为了防止这种潜在的攻击,Cisco 建议用户在可行的情况下禁用 SSH 或串口通过局域网连接(SoL)。Affected systems should upgrade to the patched firmware versions such as 4.1(3n), 4.2(3k), or 5.2(2.240073) based on their server modes.
接下来的 CVE-2025-20163 是针对 NDFC 的漏洞,主要涉及 SSH 主机密钥验证不足。这一安全缺陷使得未经身份验证的远程攻击者能够冒充受管理的设备。通过在 SSH 会话中执行“中间人攻击”(MitM),攻击者有可能拦截或操纵 NDFC 与其所管理设备之间的通信。这项漏洞严重影响 Cisco Nexus Dashboard 的工作,必须尽快采取修复措施。
Cisco 负责处理产品安全事件的响应团队(PSIRT)表示,他们尚未发现该漏洞的公共公告或恶意使用的案例。然而,考虑到这些组件提供的访问级别,组织应将这些漏洞视为优先的关键修补目标。
对于每个安全漏洞,时常保持系统的最新版本尤为重要。如果您使用的 Cisco 设备受到这些漏洞的影响,请务必尽快进行升级,以防止潜在的安全事件。此外,Cisco 还提供了多种工具和资源以帮助企业检测和防范安全威胁,包括 Cisco 软件检查器、漏洞库、Bug 查找工具 等。
在这条快速变化的安全环境中,保持警觉,定期检查软件更新和安全通告是企业 IT 部门必须遵循的基本原则。此外,企业还应确保所有员工接受关于网络安全的教育和培训,以降低人为错误带来的风险。
最终,网络安全没有终点,只有不断前进。企业在使用 Cisco 产品时,应时刻关注安全通告,并采取适当的防范措施,保障企业及客户的数据安全。希望企业能够认真对待这些警告,及时更新相关设备,确保信息系统的持续安全。