خانه » CVE-2025-20285

CVE-2025-20285

Cisco Identity Services Engine IP Filter Access Restriction For Admin Access Configuration Bypass Vulnerability

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-20285

چکیده

آسیب‌پذیری در قابلیت محدودیت دسترسی IP در Cisco ISE و Cisco ISE-PIC به مهاجم با دسترسی مدیریتی امکان ورود از آدرس IP غیرمجاز را می‌دهد.

توضیحات

یک آسیب‌پذیری در قابلیت محدودیت دسترسی IP (IP Access Restriction) محصولات Cisco ISE و Cisco Cisco ISE-PIC شناسایی شده است. این آسیب پذیری به دلیل اجرای نادرست کنترل‌های دسترسی پیکربندی‌شده در این قابلیت (CWE-302) ایجاد شده و به مهاجمی با اعتبارنامه‌های مدیریتی معتبر اجازه می‌دهد از طریق API و یک آدرسIP غیرمجاز، وارد سیستم شود. این آسیب‌پذیری بر یکپارچگی سیستم تأثیر گذاشته و امکان دسترسی غیرمجاز به دستگاه را فراهم می‌کند اما تأثیری بر محرمانگی یا در دسترس پذیری ندارد. بهره‌برداری از آن نیازی به تعامل کاربر ندارد اما نیازمند دسترسی‌های مدیریتی در سطح بالا است. این آسیب‌پذیری با دو مورد دیگر  CVE-2025-20283 و CVE-2025-20284 (هر دو اجرای کد از راه دور) مرتبط است. شرکت Cisco پچ های امنیتی لازم برای نسخه های آسیب پذیر را منتشر کرده است.

CVSS

Score Severity Version Vector String
4.1 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:L/A:N

لیست محصولات آسیب پذیر

Versions Product
affected at 3.1.0

affected at 3.1.0 p1

affected at 3.1.0 p3

affected at 3.1.0 p2

affected at 3.2.0

affected at 3.1.0 p4

affected at 3.1.0 p5

affected at 3.2.0 p1

affected at 3.1.0 p6

affected at 3.2.0 p2

affected at 3.1.0 p7

affected at 3.3.0

affected at 3.2.0 p3

affected at 3.2.0 p4

affected at 3.1.0 p8

affected at 3.2.0 p5

affected at 3.2.0 p6

affected at 3.1.0 p9

affected at 3.3 Patch 2

affected at 3.3 Patch 1

affected at 3.3 Patch 3

affected at 3.4.0

affected at 3.2.0 p7

affected at 3.3 Patch 4

affected at 3.4 Patch 1

affected at 3.1.0 p10

affected at 3.3 Patch 5

affected at 3.3 Patch 6

Cisco Identity Services Engine Software

لیست محصولات بروز شده

Versions Product
3.3 Patch 7

3.4 Patch 2

Cisco Identity Services Engine Software

نتیجه گیری

به کاربران توصیه می شود در اسرع وقت به نسخه های پچ شده به روزرسانی کرده و دسترسی های مدیریتی را محدود کنند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20285
  2. https://www.cvedetails.com/cve/CVE-2025-20285/
  3. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multi-3VpsXOxO
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20285
  5. https://vuldb.com/?id.316690
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20285
  7. https://cwe.mitre.org/data/definitions/302.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید