Eine Schwachstelle in der Funktion Reject RADIUS requests from clients with repeated failures in Cisco Identity Services Engine (ISE) kann von einem nicht authentifizierten, entfernten Angreifer ausgenutzt werden, um einen Denial-of-Service (DoS)-Zustand zu verursachen.
Grund ist ein Logikfehler bei der Verarbeitung von RADIUS-Zugriffsanfragen für bereits abgelehnte MAC-Adressen. Durch das Senden speziell gestalteter RADIUS-Anfragen kann ein Angreifer einen unerwarteten Neustart des Cisco ISE auslösen.

Bewertung und Schwere der Sicherheitslücke

  • CVSS Score: 8.6 (hoch)
  • CVE-ID: CVE-2025-20343
  • CWE: CWE-697

Betroffene ISE Versionen

  • Cisco ISE 3.4.0
  • Cisco ISE 3.4 Patch 1
  • Cisco ISE 3.4 Patch 2
  • Cisco ISE 3.4 Patch 3

Nicht Betroffene ISE Versionen

  • Cisco ISE 3.3 und älter
  • Cisco ISE 3.5

Handlungsempfehlung und Lösung

  • Kurzfristige Maßnahme:
    Die betroffene Funktion ist standardmäßig aktiviert und kann deaktiviert werden, um die Schwachstelle temporär zu entschärfen.
    Vorgehensweise zur Deaktivierung:
    • Navigiere zu Administration > System > Settings > Protocols > RADIUS
    • Abschnitt Suppress Repeated Failed Clients and repeated accounting
    • Entferne das Häkchen bei Reject RADIUS requests from clients with repeated failures
  • Langfristige Lösung:
    Cisco ein Software-Update zur Behebung der Schwachstelle veröffentlicht.
  • Empfehlung:
    Betroffenen Nutzern wird ein Update der ISE 3.4 auf Patch 4 dringend empfohlen.
    Download Patch 4 (ISE 3.4)

    Weitere Informationen sind im Cisco Security Advisory verfügbar.

Von Bernd Greiner

Bernd ist Senior System Engineer für Network bei der Advanced UniByte GmbH in Metzingen. Schwerpunkte auf Cisco Campus Network und Network Access Control Lösungen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert