思科身份服务引擎漏洞可致攻击者意外重启系统

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

思科身份服务引擎(ISE)存在高危漏洞(CVE-2024-20399),攻击者可通过特定RADIUS请求使系统崩溃,导致网络认证服务中断。受影响版本为3.4.0至3.4 Patch 3,建议升级至Patch 4或禁用相关设置以防护。

🎯

关键要点

  • 思科身份服务引擎(ISE)存在高危漏洞(CVE-2024-20399),攻击者可通过特定RADIUS请求使系统崩溃。
  • 该漏洞源于ISE处理被拒绝终端重复认证失败时的逻辑缺陷,导致拒绝服务状态。
  • 攻击者可针对已被标记为拒绝终端的MAC地址发送特制的RADIUS请求,造成系统崩溃。
  • 受影响版本为思科ISE 3.4.0至3.4 Patch 3,建议升级至Patch 4或禁用相关设置以防护。
  • ISE意外重启会导致企业失去网络活动可视性,合法用户和设备可能出现认证失败。
  • 思科建议立即关闭存在漏洞的RADIUS设置,并在打补丁后重新启用。
  • 管理员需检查ISE配置路径以验证当前状态,早期版本(3.3及以下)和新版本(3.5+)不受影响。

延伸问答

思科身份服务引擎漏洞的编号是什么?

漏洞编号是CVE-2024-20399。

该漏洞会导致什么后果?

该漏洞会导致系统崩溃,造成网络认证服务中断。

受影响的思科ISE版本有哪些?

受影响的版本为思科ISE 3.4.0至3.4 Patch 3。

如何防护该漏洞?

建议升级至Patch 4或禁用相关RADIUS设置以防护。

攻击者如何利用该漏洞?

攻击者可通过发送特制的RADIUS请求针对已被标记为拒绝终端的MAC地址进行攻击。

思科对该漏洞的建议是什么?

思科建议立即关闭存在漏洞的RADIUS设置,并在打补丁后重新启用。

➡️

继续阅读