یک آسیبپذیری بحرانی با شناسه CVE-2025-20337 در Cisco Identity Services Engine (ISE) شناسایی شده که به مهاجمان بدون احراز هویت امکان میدهد فایلهای مخرب ذخیره کنند، کد دلخواه اجرا کنند یا دسترسی سطح root روی دستگاههای آسیبپذیر بهدست آورند. این نقص با حداکثر شدت ۱۰ از ۱۰ ارزیابی شده و ناشی از اعتبارسنجی ناکافی ورودیهای ارائهشده توسط کاربر است.
جزئیات آسیبپذیری در Cisco ISE
این آسیبپذیری توسط کنتارو کوانه، محقق سرویس سایبری ژاپنی GMO Cybersecurity by Ierae، کشف و از طریق برنامه Zero Day Initiative (ZDI) شرکت Trend Micro گزارش شده است. مهاجم از راه دور و بدون احراز هویت میتواند با ارسال یک درخواست API ویژهسازیشده از این نقص سوءاستفاده کند.
این آسیبپذیری در بهروزرسانی بولتن امنیتی برای دو نقص مشابه اجرای کد از راه دور (RCE) با شناسههای CVE-2025-20281 و CVE-2025-20282، که آنها نیز حداکثر شدت (۱۰ از ۱۰) دارند، اضافه شده است. این سه نقص نسخههای ۳.۳ و ۳.۴ محصولات Cisco ISE و ISE-PIC را صرفنظر از پیکربندی دستگاه، تحت تأثیر قرار میدهند. نسخههای ۳.۲ و قدیمیتر این محصولات از این آسیبپذیریها مصون هستند. هر یک از این سه نقص میتوانند بهصورت مستقل مورد اکسپلویت قرار گیرند.
وضعیت پچها و اکسپلویتهای موجود
Cisco هشدار داده که مشتریانی که پچهای مربوط به CVE-2025-20281 و CVE-2025-20282 را اعمال کردهاند، همچنان در برابر CVE-2025-20337 آسیبپذیرند و باید به نسخههای ISE 3.3 Patch 7 یا ISE 3.4 Patch 2 ارتقاء دهند.
جدول زیر نسخههای رفعشده برای هر آسیبپذیری را نشان میدهد:
نسخه Cisco ISE یا ISE-PIC | اولین نسخه اصلاح شده برای CVE-2025-20281 | اولین نسخه اصلاح شده برای CVE-2025-20282 | اولین نسخه اصلاح شده برای CVE-2025-20337 |
3.2 و پیش تر | آسیب پذیر نیست | آسیب پذیر نیست | آسیب پذیر نیست |
3.3 | 3.3 Patch 7 | آسیب پذیر نیست | 3.3 Patch 7 |
3.4 | 3.4 Patch 2 | 3.4 Patch 2 | 3.4 Patch 2 |
تاکنون هیچگونه سوءاستفاده از این سه آسیبپذیری بحرانی در محیط واقعی گزارش نشده است؛ اما مدیران سیستم بهدلیل شدت بالای این نقصها باید فورا اقدام به کاهش ریسک کنند.
سایر آسیبپذیریهای مرتبط
در 16 ژوئیه، Cisco چهار اطلاعیه امنیتی برای آسیبپذیریهای با شدت کمتر (متوسط تا بالا) در محصولات دیگر خود منتشر کرد:
- CVE-2025-20274: آسیبپذیری بارگذاری فایل دلخواه با شدت بالا در Cisco Unified Intelligence Center (شامل بستههای Unified CCX). کاربران با دسترسی طراحی گزارش میتوانند فایلهای مخرب بارگذاری کرده و بهصورت root اجرا کنند. در نسخههای 12.5(1) SU ES05 و 12.6(2) ES05 رفع شده است.
- CVE-2025-20272: آسیبپذیری تزریق blind SQL با شدت متوسط در Cisco Prime Infrastructure و EPNM. کاربران با دسترسی پایین میتوانند از REST API برای استخراج غیرمجاز محتوای پایگاه داده استفاده کنند. در Prime Infrastructure 3.10.6 SU2 و نسخه های8.0.1 و 8.1.1 EPNM رفع شده است.
- CVE-2025-20283، CVE-2025-20284، CVE-2025-20285: آسیبپذیریهای اجرای کد احراز هویتشده و دور زدن محدودیت دسترسی IP با شدت متوسط در Cisco ISE و ISE-PIC. کاربران با دسترسی بالا میتوانند دستورات را بهصورت root اجرا کرده یا از IPهای غیرمجاز وارد شوند. بر نسخههای ۳.۳ و ۳.۴ تاثیر گذاشته و در 3.3 Patch 7 و 3.4 Patch 2 رفع شده است.
- CVE-2025-20288: آسیبپذیری SSRF با شدت متوسط در Cisco Unified Intelligence Center، که قابل اکسپلویت بدون احراز هویت، است. به مهاجمان اجازه میدهد درخواستهای داخلی دلخواه را از طریق سیستم آسیبپذیر ارسال کنند. بر نسخههای ۱۲.۵ و ۱۲.۶ (شامل بستههای Unified CCX) تاثیر گذاشته و در 12.5(1) SU ES05 و 12.6(2) ES05رفع شده است.
توصیههای امنیتی
Cisco اعلام کرده که هیچ راهکار موقتی برای این آسیبپذیریها وجود ندارد. مشتریان باید بر اساس اطلاعات ارائهشده توسط شرکت، ریسک خود را ارزیابی کرده و اطمینان حاصل کنند که دستگاهها از حافظه کافی برای ارتقاء برخوردارند. همچنین، مدیران باید بررسی کنند که پیکربندیهای فعلی سختافزار و نرمافزار با نسخههای جدیدتر محصولات Cisco سازگار است.