Cisco IOS XE RCE Vulnerability

漏洞信息

漏洞名称: Cisco IOS XE RCE Vulnerability

漏洞编号:

  • CVE: CVE-2023-20198

漏洞类型: 命令执行

漏洞等级: 高危

漏洞描述: ### 受影响产品
Cisco IOS XE是思科系统公司开发的一款广泛使用的网络操作系统,主要用于企业级路由器和交换机。它提供了丰富的网络功能,包括路由、交换、安全和服务质量(QoS)等。由于其广泛部署在企业网络中,任何安全漏洞都可能对大量组织造成严重影响。

漏洞说明

此漏洞属于命令执行类型,允许攻击者在未授权的情况下远程执行任意代码。漏洞的根本原因在于Cisco IOS XE的Web管理界面存在缺陷,特别是在处理HTTP和HTTPS请求时的端点验证不充分。攻击者可以通过构造特定的HTTP请求,绕过安全限制,执行恶意代码。

影响分析

此漏洞的高危性在于它允许远程攻击者无需认证即可执行任意命令,可能导致完全控制系统。攻击者可以利用此漏洞进行数据泄露、服务中断或进一步的内网渗透。由于漏洞的利用条件相对简单,且Cisco IOS XE的部署范围广泛,此漏洞对网络安全构成了严重威胁。建议所有使用受影响版本的用户立即应用思科提供的安全补丁,以防范潜在的攻击。

产品厂商: Cisco

产品名称: Cisco IOS XE

来源: https://github.com/projectdiscovery/nuclei-templates/issues/12324

类型: projectdiscovery/nuclei-templates:github issues

来源概述

Template IDs or paths

1
http/cves/2023/CVE-2023-20198.yaml

Environment

1
2
3
- OS: Ubuntu 22.04
- Nuclei: v3.4.4
- Go: 1.23.0

Steps To Reproduce

  1. Run template against CVE-2023-20198 vulnerable target on https
  2. False negative

The issue is most likely caused by the target endpoint on Cisco differing depending whether access is via http or https. I could achieve detection by modifying the target endpoint on the template to /%2577ebui_wsma_https

Relevant dumped responses

1
no detection (details below)

Anything else?

Image

post endpoint modification:

Image


Cisco IOS XE RCE Vulnerability
http://example.com/2025/07/25/github_2810106518/
作者
lianccc
发布于
2025年7月25日
许可协议