Kritische Cisco ISE Auth Bypass Flaw beïnvloedt cloud -implementaties op AWS, Azure en OCI

Cisco heeft beveiligingspatches vrijgegeven om een ​​kritieke beveiligingsfout aan te pakken die van invloed is op de Identity Services Engine (ISE) die, indien met succes uitgebuit, niet -geautoreerde actoren in staat zou kunnen stellen om kwaadaardige acties op gevoelige systemen uit te voeren.

Het beveiligingsdefect, gevolgd als CVE-2025-20286draagt ​​een CVSS -score van 9,9 van de 10.0. Het is beschreven als een statische kwetsbaarheid van de geloofsbrieven.

“Een kwetsbaarheid in Amazon Web Services (AWS), Microsoft Azure en Oracle Cloud Infrastructure (OCI) Cloud -implementaties van Cisco Identity Services Engine (ISE) kan een niet -geautoreerde, externe aanvaller toestaan ​​om toegang te krijgen tot gevoelige gegevens, om toegang te krijgen tot gevoelige gegevens, beperkte administratieve bewerkingen uit te voeren, beperkte beheerdersconfiguraties te versterken, of de getroffen systemen te versterken,”, het bedrijf zei in een advies.

De maker van netwerkapparatuur, die Kentaro Kawane van GMO-cybersecurity heeft gecrediteerd voor het melden van de fout, merkte op dat het zich bewust is van het bestaan ​​van een proof-of-concept (POC) exploit. Er is geen bewijs dat het in het wild kwaadwillig is uitgebuit.

Cisco zei dat het probleem voortkomt uit het feit dat referenties onjuist worden gegenereerd wanneer Cisco ISE wordt geïmplementeerd op cloudplatforms, waardoor verschillende implementaties dezelfde referenties delen zolang de software -release en cloudplatform hetzelfde zijn.

Anders gezegd, de statische referenties zijn specifiek voor elke release en platform, maar zijn niet geldig op verschillende platforms. Zoals het bedrijf benadrukt, hebben alle instanties van Cisco ISE Release 3.1 op AWS dezelfde statische referenties.

Referenties die geldig zijn voor toegang tot een release 3.1 -implementatie zou echter niet geldig zijn om toegang te krijgen tot een release 3.2 -implementatie op hetzelfde platform. Bovendien zou release 3.2 op AWS niet dezelfde referenties hebben als release 3.2 op Azure.

Succesvolle exploitatie van de kwetsbaarheid kan een aanvaller toestaan ​​om de gebruikersreferenties uit de Cisco ISE Cloud -implementatie te extraheren en vervolgens te gebruiken om toegang te krijgen tot Cisco ISE geïmplementeerd in andere cloudomgevingen via ongedekte poorten.

Dit kan uiteindelijk ongeautoriseerde toegang tot gevoelige gegevens, uitvoering van beperkte administratieve bewerkingen, wijzigingen in systeemconfiguraties of servicestoraties mogelijk maken. Dat gezegd hebbende, wordt Cisco ISE alleen beïnvloed in gevallen waarin het primaire administratieknooppunt in de cloud wordt geïmplementeerd. Primaire toedieningsknooppunten die on-premises zijn, worden niet beïnvloed.

De volgende versies worden beïnvloed –

  • AWS – Cisco ISE 3.1, 3.2, 3.3 en 3.4
  • Azure – Cisco ISE 3.2, 3.3 en 3.4
  • OCI – Cisco ISE 3.2, 3.3 en 3.4

Hoewel er geen oplossingen zijn om CVE-2025-20286 aan te pakken, beveelt Cisco gebruikers aan om verkeer te beperken tot geautoriseerde beheerders of de opdracht “Application Reset-Config ISE” uit te voeren om gebruikerswachtwoorden naar een nieuwe waarde te resetten. Het merkt echter op dat het uitvoeren van de opdracht Cisco ISE zal resetten naar de fabrieksconfiguratie.

Thijs Van der Does