Cisco hat zwei schwerwiegende Sicherheitslücken in seinen Produkten Identity Services Engine (ISE) und ISE Passive Identity Connector (ISE-PIC) veröffentlicht. Beide Schwachstellen ermöglichen es einem entfernten, nicht authentifizierten Angreifer, beliebigen Code mit Root-Rechten auf dem zugrunde liegenden Betriebssystem auszuführen. 

Betroffene Komponenten und Schwachstellen

1. Cisco Identity Services Engine – ISE & ISE-PIC
Cisco Identity Services Engine Unauthenticated Remote Code Execution Vulnerabilities

CVE-2025-20281
Eine Schwachstelle in einer öffentlich zugänglichen API erlaubt es Angreifern, speziell präparierte Anfragen zu senden und dadurch Root-Zugriff zu erlangen. Ursache ist eine unzureichende Validierung von Benutzereingaben.

  • CVSS Score 10.0 (Kritisch)

CVE-2025-20282
Eine interne API erlaubt das Hochladen und Ausführen beliebiger Dateien in privilegierten Verzeichnissen. Auch hier ist keine Authentifizierung erforderlich.

  • CVSS Score 10.0 (Kritisch)

Beide Schwachstellen sind unabhängig voneinander ausnutzbar.

Empfohlene Maßnahmen:
Es existieren keine Workarounds. Administratoren sollten umgehend auf die folgenden Versionen aktualisieren.

Cisco ISE oder ISE-PIC First Fixed Release for CVE-2025-20281First Fixed Release for CVE-2025-20282
3.2 oder älternicht betroffennicht betroffen
3.33.3 Patch 6
ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz
nicht betroffen
3.43.4 Patch 2
ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz
3.4 Patch 2
ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz

Herstellerseite:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

2. Cisco Identity Services Engine – ISE
Cisco Identity Services Engine Authorization Bypass Vulnerability

CVE-2025-20264
Die Schwachstelle betrifft Systeme, die SAML Single Sign-On (SSO) mit einem externen Identitätsanbieter zur Benutzererstellung nutzen. Ein authentifizierter, entfernter Angreifer kann durch gezielte Befehle bestimmte administrative Funktionen ausführen – darunter auch Änderungen an Systemeinstellungen, die einen Neustart des Systems auslösen können. In Single-Node-Deployments kann dies dazu führen, dass Geräte im Netzwerk während des Neustarts keine Authentifizierung durchführen können – mit potenziell gravierenden Auswirkungen auf die Netzwerkverfügbarkeit.

  • CVSS Score 6.4 (Medium)

Empfohlene Maßnahmen:
Es existieren keine Workarounds. Administratoren sollten umgehend auf die folgenden Versionen aktualisieren.

Cisco ISE ReleaseFirst Fixed Release
3.1 and earlierMigrate to a fixed release.
3.23.2P8 (Nov 2025)
3.33.3P5
3.43.4P2

Herstellerseite:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-auth-bypass-mVfKVQAU

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert