找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2533

积分

0

好友

335

主题
发表于 2 小时前 | 查看: 1| 回复: 0

Cisco公司标志

思科近日发布紧急安全公告,披露其安全防火墙管理中心(Secure Firewall Management Center,FMC)软件中存在一个高危漏洞。该漏洞极为严重,未经身份验证的远程攻击者能够利用它,在目标系统上获得完整的 root 权限,进而执行任意代码。

漏洞详情

漏洞编号为 CVE-2026-20131,其根源在于不安全反序列化问题(归类为 CWE-502)。该漏洞获得了 CVSS 3.0 基础评分的最高分——10.0 分,足见其危险性。攻击者无需任何用户权限或身份验证即可远程发起攻击。

具体而言,该安全缺陷存在于思科安全 FMC 的基于 Web 的管理界面中。当用户(攻击者)提供特制的 Java 字节流时,系统对其进行了不安全的反序列化操作。这意味着攻击者只需向存在漏洞的 Web 管理接口发送一个精心构造的序列化 Java 对象,就能触发此漏洞。

一旦利用成功,攻击者注入的恶意代码便会在目标设备上执行,其执行权限将被提升至最高的 root 级别。这为攻击者完全控制这台关键的管理设备打开了大门。

潜在危害

获得核心安全管理系统的 root 权限意味着什么?危害是灾难性的。攻击者可以随心所欲地修改安全策略,例如更改或删除防火墙规则、禁用入侵防御等所有防御机制。更重要的是,这为攻击者建立了一个稳固的、持久的“桥头堡”,他们可以以此为跳板,对内网发动更深层次、更隐蔽的横向渗透攻击。

漏洞发现与利用情况

这个高危漏洞最初是由思科高级安全计划小组的内部研究员 Keane O'Kelley 在常规安全测试中发现的。事情在近期有了新的变化:思科更新了官方公告,确认其产品安全事件响应团队在 2026 年 3 月已经发现了该漏洞在野外被利用的尝试。这表明,该漏洞可能已经被某些攻击者盯上并开始测试利用,安全威胁从理论走向了实际。

风险提示与缓解措施

由于此漏洞无需用户交互且无需认证,任何将 FMC 管理界面暴露在互联网上的系统都面临极高的、即刻的风险。思科强烈建议管理员立即限制 FMC 管理界面对公共互联网的访问,这将能有效减少攻击面。但请注意,这只是一个临时性的防护手段,绝不能替代安装官方补丁。

该漏洞影响思科安全 FMC 软件和基于相同代码库的思科安全云控制(SCC)防火墙管理平台,与具体设备配置无关。思科已确认,其安全防火墙自适应安全设备(ASA)和安全防火墙威胁防御(FTD)软件系列不受此特定漏洞影响。

对于采用 SaaS 模式交付的 SCC 防火墙管理环境,思科表示已在常规维护周期内完成了修复部署,云客户无需采取额外措施。然而,对于本地部署的 FMC,目前没有任何有效的临时缓解措施,唯一正确的应对方式是立即应用思科发布的安全更新。

管理员应使用思科提供的软件检查工具,核实当前运行的软件版本,并对所有受影响的系统进行紧急升级。

参考来源:
Cisco Secure Firewall Vulnerability Allows Remote Code Execution as Root User
https://cybersecuritynews.com/critical-cisco-secure-firewall-vulnerability/

网络安全无小事,尤其是核心管理平台的漏洞,往往牵一发而动全身。希望广大管理员能及时跟进补丁,筑牢防线。更多技术讨论与安全资讯,欢迎前往云栈社区的相应板块交流。




上一篇:剖析Ghost Campaign:通过虚假npm日志传播RAT的供应链攻击
下一篇:Claude Mythos秘密测试曝光,Capybara层级突破,性能与安全风险引关注
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-28 07:12 , Processed in 0.517904 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表