思科身份服务引擎漏洞可致攻击者意外重启系统
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,抓住主要信息。 文章讲的是思科ISE的一个高危漏洞,CVE编号是2024-20399。漏洞允许远程攻击者通过特定的RADIUS请求让系统崩溃,导致拒绝服务和意外重启。受影响的版本是3.4.0到3.4 P3。思科给出了缓解措施,比如关闭设置或升级到Patch 4及以上。 我需要把这些关键点浓缩到100字以内。首先,漏洞名称和CVE编号。然后是攻击方式和影响,接着是受影响版本和修复措施。要确保信息准确且简洁。 可能的结构:思科ISE高危漏洞(CVE-2024-20399)允许远程攻击者通过特定RADIUS请求导致系统崩溃和重启,影响版本3.4.0至3.4 P3。思科建议关闭设置或升级以修复。 这样应该能涵盖所有重要信息,并且符合字数限制。 </think> 思科身份服务引擎(ISE)存在高危漏洞(CVE-2024-20399),远程攻击者可通过构造特定RADIUS请求使系统崩溃并重启。该漏洞影响ISE 3.4.0至3.4 P3版本,默认启用相关设置时风险更高。思科建议关闭漏洞设置或升级至Patch 4及以上版本修复。 2025-11-6 18:7:3 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

思科身份服务引擎(ISE)存在一个高危漏洞(CVE-2024-20399),远程攻击者可通过构造特定的RADIUS请求序列使系统崩溃。该漏洞源于ISE处理被拒绝终端重复认证失败时的逻辑缺陷,会造成拒绝服务状态并强制系统意外重启。

漏洞技术细节

该漏洞的根源在于RADIUS配置中存在逻辑错误,系统会在多次失败后拒绝客户端请求。攻击者可针对已被标记为拒绝终端的MAC地址发送特制的RADIUS访问请求消息进行利用。

当ISE处理这些恶意请求时,系统会崩溃并意外重启,导致整个网络的认证服务中断。此类攻击无需任何认证凭证,对依赖ISE进行网络访问控制和终端管理的机构尤为危险。

受影响版本

思科ISE 3.4.0至3.4 Patch 3版本默认存在风险,因为这些版本默认启用了"拒绝来自多次失败客户端的RADIUS请求"设置。

CVE编号 产品 受影响版本 CVSS v3.1评分 漏洞类型
CVE-2024-20399 思科ISE 3.4.0、3.4 P1、3.4 P2、3.4 P3 7.5 拒绝服务(DoS)

潜在影响与缓解措施

作为网络访问控制、设备认证和合规策略执行的核心组件,ISE意外重启会导致企业失去网络活动可视性,合法用户和设备可能出现认证失败,这种连锁反应可能破坏整个网络基础设施的业务运营。

思科已提供多种解决方案:

  1. 企业可立即在管理控制台中关闭存在漏洞的RADIUS设置(但思科建议系统打补丁后重新启用)
  2. 应将ISE 3.4系统升级至Patch 4或更高版本
  3. 管理员需检查ISE配置路径(管理 > 系统 > 设置 > 协议 > RADIUS)验证当前状态

值得注意的是,早期版本(3.3及以下)和新版本(3.5+)不受此问题影响。由于该漏洞仅影响启用了重复失败拒绝设置的系统,因此在计划升级期间禁用该设置可提供临时保护。

参考来源:

Cisco Identity Services Engine Vulnerability Allows Attackers to Restart ISE Unexpectedly

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/455996.html
如有侵权请联系:admin#unsafe.sh