思科身份服务引擎漏洞可致攻击者意外重启系统
💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
思科身份服务引擎(ISE)存在高危漏洞(CVE-2024-20399),攻击者可通过特定RADIUS请求使系统崩溃,导致网络认证服务中断。受影响版本为3.4.0至3.4 Patch 3,建议升级至Patch 4或禁用相关设置以防护。
🎯
关键要点
- 思科身份服务引擎(ISE)存在高危漏洞(CVE-2024-20399),攻击者可通过特定RADIUS请求使系统崩溃。
- 该漏洞源于ISE处理被拒绝终端重复认证失败时的逻辑缺陷,导致拒绝服务状态。
- 攻击者可针对已被标记为拒绝终端的MAC地址发送特制的RADIUS请求,造成系统崩溃。
- 受影响版本为思科ISE 3.4.0至3.4 Patch 3,建议升级至Patch 4或禁用相关设置以防护。
- ISE意外重启会导致企业失去网络活动可视性,合法用户和设备可能出现认证失败。
- 思科建议立即关闭存在漏洞的RADIUS设置,并在打补丁后重新启用。
- 管理员需检查ISE配置路径以验证当前状态,早期版本(3.3及以下)和新版本(3.5+)不受影响。
❓
延伸问答
思科身份服务引擎漏洞的编号是什么?
漏洞编号是CVE-2024-20399。
该漏洞会导致什么后果?
该漏洞会导致系统崩溃,造成网络认证服务中断。
受影响的思科ISE版本有哪些?
受影响的版本为思科ISE 3.4.0至3.4 Patch 3。
如何防护该漏洞?
建议升级至Patch 4或禁用相关RADIUS设置以防护。
攻击者如何利用该漏洞?
攻击者可通过发送特制的RADIUS请求针对已被标记为拒绝终端的MAC地址进行攻击。
思科对该漏洞的建议是什么?
思科建议立即关闭存在漏洞的RADIUS设置,并在打补丁后重新启用。
➡️