超200万台思科设备受活跃0-day漏洞威胁,SNMP暴露成关键风险

| 分类: 硬件情报 | 热度: 2 ℃

一个正在被积极利用的零日漏洞(CVE-2025-20352)正威胁全球大量思科网络设备。据公开扫描数据显示,超过200万台运行暴露SNMP服务的思科设备可能处于高风险之中。

该漏洞存在于广泛使用的 Cisco IOS 和 IOS XE 操作系统中,影响其多个支持版本。思科已于本周发布安全公告,确认漏洞已在野外遭成功利用,并强烈建议用户立即采取修复措施。

漏洞详情:SNMP栈溢出导致远程代码执行

CVE-2025-20352 是由于 IOS 系统中 SNMP(简单网络管理协议)组件存在栈溢出错误所致。攻击者可通过发送特制的 SNMP 数据包触发该漏洞,实现两种攻击路径:

  • 拒绝服务(DoS):仅需获取只读社区字符串或有效的 SNMPv3 凭证,即可导致设备崩溃重启;
  • 远程代码执行(RCE):若攻击者同时具备设备上的本地权限和只读访问凭证,则可获得以 root 权限运行任意代码的能力。

漏洞严重性评分为 7.7(CVSS v3.1,满分10分),属于“高危”级别。尽管未达最高分,但由于其利用门槛相对较低且已确认被主动攻击,实际风险极高。

超200万台思科设备受活跃0-day漏洞威胁,SNMP暴露成关键风险

攻击依赖条件与现实威胁

要实现 RCE,攻击者需满足两个前提:

  1. 掌握 SNMP 的只读社区字符串(常见默认值如 public,常被保留或弱配置);
  2. 在目标设备上拥有本地账户权限(即使是低权限用户)。

一旦达成,攻击者将突破系统边界,获得远超管理员权限的 root 控制权——这意味着可持久驻留、横向移动甚至篡改固件。

对于 DoS 攻击,条件更宽松:只需 SNMP 接口暴露在公网并可验证凭证即可发起。

公网暴露问题严峻

问题的关键在于:大量企业仍将 SNMP 服务直接暴露于互联网。网络安全研究人员 Kevin Beaumont 引用 Shodan 扫描数据指出,全球有超过200万台思科设备的 SNMP 接口可从公网访问,为攻击者提供了广泛的攻击面。

虽然 SNMP 设计用于内部网络监控,但不当配置使其成为长期安全隐患。尤其是在缺乏防火墙过滤、未启用加密认证(如 SNMPv3)的情况下,风险显著放大。

思科官方响应与缓解建议

思科产品安全事件响应团队(PSIRT)表示,此次漏洞利用是在一起本地管理员凭证泄露事件后被发现的,属于真实攻击场景。

目前,唯一有效防护方式是升级至已修复的软件版本。思科已在近期发布的9月安全更新中包含该补丁,同时修复了其他13个漏洞,其中8个评级在6.7至8.8之间。

对于暂时无法升级的环境,可采取以下临时缓解措施:

  • 禁用不必要的 SNMP 服务;
  • 将 SNMP 访问限制在可信IP范围内;
  • 使用访问控制列表(ACL)阻止外部对 UDP 161/162 端口的访问;
  • 启用 SNMPv3 并配置强认证与加密;
  • 通过命令行定期监控设备状态(如使用 show snmp 查看异常流量)。
声明: 猎游人 每天为你带来最新的游戏和硬件打折情报,帮你精心挑选值得玩的游戏,让您的钱花的更值!本站信息大部分来自于网友爆料,如果您发现了优质的游戏或好的价格,不妨爆料给我们吧(谢绝任何商业爆料)!

0条评论

Hi,您需要填写昵称和邮箱!
姓名 (必填)
邮箱 (必填)
网站

暂时木有评论