خانه » آسیب‌پذیری بحرانی در Cisco ISE امکان اجرای فرمان پیش از احراز هویت را فراهم می‌کند!

آسیب‌پذیری بحرانی در Cisco ISE امکان اجرای فرمان پیش از احراز هویت را فراهم می‌کند!

توسط Vulnerbyt_News
27 بازدید
Max severity Cisco ISE bug allows pre-auth command execution, patch now گروه والنربایت vulnerbyte

یک آسیب‌پذیری بحرانی با شناسه CVE-2025-20337 در Cisco Identity Services Engine (ISE) شناسایی شده که به مهاجمان بدون احراز هویت امکان می‌دهد فایل‌های مخرب ذخیره کنند، کد دلخواه اجرا کنند یا دسترسی سطح root روی دستگاه‌های آسیب‌پذیر به‌دست آورند. این نقص با حداکثر شدت ۱۰ از ۱۰ ارزیابی شده و ناشی از اعتبارسنجی ناکافی ورودی‌های ارائه‌شده توسط کاربر است.

جزئیات آسیب‌پذیری در Cisco ISE

این آسیب‌پذیری توسط کنتارو کوانه، محقق سرویس سایبری ژاپنی GMO Cybersecurity by Ierae، کشف و از طریق برنامه Zero Day Initiative (ZDI) شرکت Trend Micro گزارش شده است. مهاجم از راه دور و بدون احراز هویت می‌تواند با ارسال یک درخواست API ویژه‌سازی‌شده از این نقص سوءاستفاده کند.

این آسیب‌پذیری در به‌روزرسانی بولتن امنیتی برای دو نقص مشابه اجرای کد از راه دور (RCE) با شناسه‌های CVE-2025-20281 و CVE-2025-20282، که آن‌ها نیز حداکثر شدت (۱۰ از ۱۰) دارند، اضافه شده است. این سه نقص نسخه‌های ۳.۳ و ۳.۴ محصولات Cisco ISE و ISE-PIC را صرف‌نظر از پیکربندی دستگاه، تحت تأثیر قرار می‌دهند. نسخه‌های ۳.۲ و قدیمی‌تر این محصولات از این آسیب‌پذیری‌ها مصون هستند. هر یک از این سه نقص می‌توانند به‌صورت مستقل مورد اکسپلویت قرار گیرند.

وضعیت پچ‌ها و  اکسپلویت‌های موجود

Cisco هشدار داده که مشتریانی که پچ‌های مربوط به CVE-2025-20281 و CVE-2025-20282 را اعمال کرده‌اند، همچنان در برابر CVE-2025-20337 آسیب‌پذیرند و باید به نسخه‌های ISE 3.3 Patch 7 یا ISE 3.4 Patch 2 ارتقاء دهند.

جدول زیر نسخه‌های رفع‌شده برای هر آسیب‌پذیری را نشان می‌دهد:

نسخه Cisco ISE یا ISE-PIC

اولین نسخه اصلاح شده برای CVE-2025-20281

اولین نسخه اصلاح شده برای CVE-2025-20282

اولین نسخه اصلاح شده برای CVE-2025-20337

3.2 و پیش تر

آسیب پذیر نیست

آسیب پذیر نیست

آسیب پذیر نیست

3.3

3.3 Patch 7

آسیب پذیر نیست

3.3 Patch 7

3.4

3.4 Patch 2

3.4 Patch 2

3.4 Patch 2

تاکنون هیچ‌گونه سوءاستفاده از این سه آسیب‌پذیری بحرانی در محیط واقعی گزارش نشده است؛ اما مدیران سیستم به‌دلیل شدت بالای این نقص‌ها باید فورا اقدام به کاهش ریسک کنند.

سایر آسیب‌پذیری‌های مرتبط

در 16 ژوئیه، Cisco چهار اطلاعیه امنیتی برای آسیب‌پذیری‌های با شدت کمتر (متوسط تا بالا) در محصولات دیگر خود منتشر کرد:

  • CVE-2025-20274: آسیب‌پذیری بارگذاری فایل دلخواه با شدت بالا در Cisco Unified Intelligence Center (شامل بسته‌های Unified CCX). کاربران با دسترسی طراحی گزارش می‌توانند فایل‌های مخرب بارگذاری کرده و به‌صورت root اجرا کنند. در نسخه‌های 12.5(1) SU ES05 و 12.6(2) ES05 رفع شده است.
  • CVE-2025-20272: آسیب‌پذیری تزریق blind SQL با شدت متوسط در Cisco Prime Infrastructure و EPNM. کاربران با دسترسی پایین می‌توانند از REST API برای استخراج غیرمجاز محتوای پایگاه داده استفاده کنند. در Prime Infrastructure 3.10.6 SU2 و نسخه های8.0.1 و 8.1.1 EPNM رفع شده است.
  • CVE-2025-20283، CVE-2025-20284، CVE-2025-20285: آسیب‌پذیری‌های اجرای کد احراز هویت‌شده و دور زدن محدودیت دسترسی IP با شدت متوسط در Cisco ISE و ISE-PIC. کاربران با دسترسی بالا می‌توانند دستورات را به‌صورت root اجرا کرده یا از IPهای غیرمجاز وارد شوند. بر نسخه‌های ۳.۳ و ۳.۴ تاثیر گذاشته و در 3.3 Patch 7 و 3.4 Patch 2 رفع شده است.
  • CVE-2025-20288: آسیب‌پذیری SSRF با شدت متوسط در Cisco Unified Intelligence Center، که قابل اکسپلویت بدون احراز هویت، است. به مهاجمان اجازه می‌دهد درخواست‌های داخلی دلخواه را از طریق سیستم آسیب‌پذیر ارسال کنند. بر نسخه‌های ۱۲.۵ و ۱۲.۶ (شامل بسته‌های Unified CCX) تاثیر گذاشته و در 12.5(1) SU ES05 و  12.6(2) ES05رفع شده است.
توصیه‌های امنیتی

Cisco اعلام کرده که هیچ راهکار موقتی برای این آسیب‌پذیری‌ها وجود ندارد. مشتریان باید بر اساس اطلاعات ارائه‌شده توسط شرکت، ریسک خود را ارزیابی کرده و اطمینان حاصل کنند که دستگاه‌ها از حافظه کافی برای ارتقاء برخوردارند. همچنین، مدیران باید بررسی کنند که پیکربندی‌های فعلی سخت‌افزار و نرم‌افزار با نسخه‌های جدیدتر محصولات Cisco سازگار است.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید