——————————————————————————————————–

Update 24.07.2025:

Cisco hat den CVE aktualisiert und einen neuen Patch für ISE 3.3 veröffentlicht. Zum Schließen der Sicherheitslücken sollte die betroffenen Systeme auf Patch 7 angehoben werden, weitere Details sind im verlinkten CVE auf der Herstellerseite zu finden.

Version 2.2 – Final:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

——————————————————————————————————–

Cisco hat zwei schwerwiegende Sicherheitslücken in seinen Produkten Identity Services Engine (ISE) und ISE Passive Identity Connector (ISE-PIC) veröffentlicht. Beide Schwachstellen ermöglichen es einem entfernten, nicht authentifizierten Angreifer, beliebigen Code mit Root-Rechten auf dem zugrunde liegenden Betriebssystem auszuführen. 

Betroffene Komponenten und Schwachstellen

1. Cisco Identity Services Engine – ISE & ISE-PIC
Cisco Identity Services Engine Unauthenticated Remote Code Execution Vulnerabilities

CVE-2025-20281
Eine Schwachstelle in einer öffentlich zugänglichen API erlaubt es Angreifern, speziell präparierte Anfragen zu senden und dadurch Root-Zugriff zu erlangen. Ursache ist eine unzureichende Validierung von Benutzereingaben.

  • CVSS Score 10.0 (Kritisch)

CVE-2025-20282
Eine interne API erlaubt das Hochladen und Ausführen beliebiger Dateien in privilegierten Verzeichnissen. Auch hier ist keine Authentifizierung erforderlich.

  • CVSS Score 10.0 (Kritisch)

Beide Schwachstellen sind unabhängig voneinander ausnutzbar.

Empfohlene Maßnahmen:
Es existieren keine Workarounds. Administratoren sollten umgehend auf die folgenden Versionen aktualisieren.

Cisco ISE or ISE-PIC First Fixed Release for CVE-2025-20281First Fixed Release for CVE-2025-20282First Fixed Release for CVE-2025-20337
3.2 oder älternicht betroffennicht betroffennicht betroffen
3.33.3 Patch 7
ise-patchbundle-3.3.0.430-Patch7-25070414.SPA.x86_64.tar.gz
nicht betroffen3.3 Patch 7
ise-patchbundle-3.3.0.430-Patch7-25070414.SPA.x86_64.tar.gz
3.43.4 Patch 23.4 Patch 23.4 Patch 2

Herstellerseite:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

2. Cisco Identity Services Engine – ISE
Cisco Identity Services Engine Authorization Bypass Vulnerability

CVE-2025-20264
Die Schwachstelle betrifft Systeme, die SAML Single Sign-On (SSO) mit einem externen Identitätsanbieter zur Benutzererstellung nutzen. Ein authentifizierter, entfernter Angreifer kann durch gezielte Befehle bestimmte administrative Funktionen ausführen – darunter auch Änderungen an Systemeinstellungen, die einen Neustart des Systems auslösen können. In Single-Node-Deployments kann dies dazu führen, dass Geräte im Netzwerk während des Neustarts keine Authentifizierung durchführen können – mit potenziell gravierenden Auswirkungen auf die Netzwerkverfügbarkeit.

  • CVSS Score 6.4 (Medium)

Empfohlene Maßnahmen:
Es existieren keine Workarounds. Administratoren sollten umgehend auf die folgenden Versionen aktualisieren.

Cisco ISE ReleaseFirst Fixed Release
3.1 and earlierMigrate to a fixed release.
3.23.2P8 (Nov 2025)
3.33.3P5
3.43.4P2

Herstellerseite:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-auth-bypass-mVfKVQAU

https://www.cisco.com/c/en/us/td/docs/security/ise/3-3/release_notes/b_ise_33_RN.html

Von Bernd Greiner

Bernd ist Senior System Engineer für Network bei der Advanced UniByte GmbH in Metzingen. Schwerpunkte auf Cisco Campus Network und Network Access Control Lösungen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert