思科 IMC 虚拟键盘视频监控器(vKVM)存在漏洞,攻击者可诱导用户访问恶意网站

思科 IMC 虚拟键盘视频监控器(vKVM)存在漏洞,攻击者可诱导用户访问恶意网站思科 IMC 虚拟键盘视频监控器(vKVM)漏洞详情

思科(Cisco)披露,其集成管理控制器(Integrated Management Controller,IMC)的虚拟键盘视频监控器(Virtual Keyboard Video Monitor,vKVM)组件中存在一个高严重性开放重定向漏洞。
该漏洞的通用漏洞披露编号(CVE)为CVE-2025-20317,根据 CVSS 3.1 评分标准,其基础评分为 7.1。攻击者可利用该漏洞,在无需身份验证的情况下远程诱导受影响设备的管理员或用户访问恶意网站,并可能通过钓鱼或其他社会工程学手段窃取凭据。
漏洞根源在于 vKVM 连接处理代码中 “端点验证机制不足”:当用户点击经特殊构造的链接时,vKVM 客户端无法对重定向目标进行有效验证,导致攻击者可将用户诱导至任意 URL(统一资源定位符)。
由于 IMC 用户界面(UI)常被用于执行敏感的系统管理任务,一旦 IMC 凭据被窃取,可能导致思科 UCS(统一计算系统)基础设施遭受更广泛的入侵。


值得注意的是,受影响的 vKVM 客户端同时适用于思科 IMC 和 UCS 管理器(UCS Manager),这使得面临风险的设备范围进一步扩大。

受影响的产品

所有开启 IMC 用户界面且搭载存在漏洞的 vKVM 版本的思科产品,均会受到该漏洞影响。主要受影响的平台包括:


  • UCS B 系列刀片服务器与 X 系列模块化系统;
  • UCS C 系列(M6、M7、M8 型号)及 E 系列(M6 型号)机架式与边缘服务器;
  • Catalyst 8300 系列边缘通用客户前置设备(uCPE);
  • 所有基于预配置 C 系列服务器构建的思科设备,例如应用策略基础设施控制器(APIC)、DNA 中心(DNA Center)、超融合基础设施(HyperFlex)、Nexus 仪表板、安全终端私有云(Secure Endpoint Private Cloud)、安全防火墙管理中心(Secure Firewall Management Center)等多款设备。


思科已在其安全公告中列出了数十类受影响的设备系列。目前,仅有运行 “修复版 IMC 固件” 或 “修复版 UCS 管理器软件” 的设备可免受漏洞影响,旧版本设备仍存在风险。

漏洞缓解与修复措施

思科表示,目前暂无针对 CVE-2025-20317 漏洞的临时缓解方案(workaround),管理员必须通过安装免费的软件更新来部署安全修复程序。


  • 拥有有效服务合同的受影响客户:可通过思科支持与下载门户(Cisco Support and Downloads portal)下载修复版固件;
  • 无有效服务合同的客户:可联系思科技术支持中心(Cisco TAC),并引用安全公告 ID “cisco-sa-ucs-vkvmorv-CnKrV7HK”,免费获取关键修复程序。

修复版本说明

思科的安全公告中提供了详细表格,列明了各产品线对应的修复版固件及软件版本,其中重点包括:


  • 思科 UCS 管理器软件:4.2 版本及以上(具体为 4.2 (3p)、4.3 (6a) 版本);
  • Catalyst 8300 系列(搭载 NFVIS 系统)的思科 IMC:需自动升级至 NFVIS 4.18.1 版本或更高版本;
  • UCS C 系列与 E 系列服务器:IMC 修复版分别从 4.2 (3o) 版本、4.15.2 版本开始;
  • Intersight 管理服务器:B 系列与 X 系列服务器需升级至 5.3 (0.250001) 版本及以上固件。


公告中还列出了设备专属的修复步骤,例如为遥测代理(Telemetry Broker)应用 ISO 固件更新、使用思科主机升级工具(Cisco Host Upgrade Utility)等。

安全建议

尽管思科目前尚未监测到该漏洞被公开利用的情况,但考虑到 “漏洞利用难度低” 且 “管理界面具有高敏感性”,及时修复漏洞至关重要。依赖思科 UCS 基础设施的机构应采取以下措施:


  1. 梳理所有运行思科 IMC 或 UCS 管理器的设备清单;
  2. 对照公告中的 “修复版本矩阵”,确认设备当前的固件 / 软件版本是否存在风险;
  3. 安排紧急升级,将设备更新至修复版本;
  4. 完善管理员操作流程,提醒用户避免点击来源不明的链接。


由于通过 IMC 访问权限窃取的凭据可能被用于 “横向移动”(入侵更多设备)和 “破坏服务器工作负载”,因此,需立即部署更新以封堵该攻击路径,防止攻击者利用漏洞发起攻击。


CVE-2025-20317 漏洞再次凸显了 “关键管理界面中不安全重定向机制” 所带来的持续风险。鉴于目前无可行的临时缓解方案,唯一的补救措施就是快速部署软件更新。思科的安全公告已提供必要指导,客户需迅速采取行动,保护 UCS 环境免受凭据窃取攻击。
红客联盟·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

Nx 构建工具被恶意软件入侵,该恶意软件会检查 Claude 或 Gemini 以查找钱包和秘密

2025-8-29 15:50:05

安全威胁

黑客试图滥用 Claude 人工智能发起网络攻击

2025-8-29 20:19:58

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索