Cisco heeft updates uitgebracht om een middelzware beveiligingsfout in Identity Services Engine (ISE) en ISE Passive Identity Connector (ISE-PIC) aan te pakken met een openbare proof-of-concept (PoC) exploit.
Het beveiligingslek, bijgehouden als CVE-2026-20029 (CVSS-score: 4,9), bevindt zich in de licentiefunctie en zou een geverifieerde, externe aanvaller met beheerdersrechten toegang kunnen geven tot gevoelige informatie.
“Deze kwetsbaarheid is te wijten aan het onjuist parseren van XML die wordt verwerkt door de webgebaseerde beheerinterface van Cisco ISE en Cisco ISE-PIC”, zei Cisco woensdag in een advies. “Een aanvaller kan misbruik maken van dit beveiligingslek door een kwaadaardig bestand naar de applicatie te uploaden.”
Succesvol misbruik van de tekortkoming zou een aanvaller met geldige beheerdersreferenties in staat kunnen stellen willekeurige bestanden van het onderliggende besturingssysteem te lezen, wat volgens het bedrijf zelfs voor beheerders verboden terrein zou moeten zijn.
Bobby Gould van Trend Micro Zero Day Initiative wordt gecrediteerd voor het ontdekken en rapporteren van de fout. Het is van invloed op de volgende versies –
- Cisco ISE of ISE-PIC Release eerder dan 3.2 – Migreer naar een vaste release
- Cisco ISE of ISE-PIC versie 3.2 – 3.2 Patch 8
- Cisco ISE of ISE-PIC versie 3.3 – 3.3 Patch 8
- Cisco ISE of ISE-PIC versie 3.4 – 3.4 Patch 4
- Cisco ISE of ISE-PIC Release 3.5 – Niet kwetsbaar
Cisco zei dat er geen oplossingen zijn om de fout aan te pakken, en voegde eraan toe dat het op de hoogte is van de beschikbaarheid van een PoC-exploitcode. Er zijn geen aanwijzingen dat de soort in het wild wordt geëxploiteerd.
Tegelijkertijd heeft het bedrijf voor netwerkapparatuur ook oplossingen geleverd voor twee andere middelzware bugs die voortkomen uit de verwerking van DCE/RPC-verzoeken (Distributed Computing Environment Remote Procedure Call), waardoor een niet-geverifieerde externe aanvaller ervoor kan zorgen dat de Snort 3 Detection Engine gevoelige informatie lekt of opnieuw opstart, wat gevolgen heeft voor de beschikbaarheid.
Trend Micro-onderzoeker Guy Lederfein heeft erkend dat hij de tekortkomingen heeft gerapporteerd. De details van de problemen zijn als volgt:
- CVE-2026-20026 (CVSS-score: 5,8) – Snort 3 DCE/RPC denial-of-service-kwetsbaarheid
- CVE-2026-20027 (CVSS-score: 5,3) – Snort 3 DCE/RPC-kwetsbaarheid voor het vrijgeven van informatie
Ze zijn van invloed op een aantal Cisco-producten:
- Cisco Secure Firewall Threat Defense (FTD)-software, als Snort 3 is geconfigureerd
- Cisco IOS XE-software
- Cisco Meraki-software
Omdat kwetsbaarheden in Cisco-producten vaak het doelwit zijn van kwaadwillenden, is het van cruciaal belang dat gebruikers updaten naar de nieuwste versie voor adequate bescherming.