10/10 súlyosságú biztonsági hibát javított a Cisco a Cisco ISE-ben

Címkék

A Cisco Identity Services Engine (ISE) egy vállalati hálózatokban használt hitelesítési, jogosultságkezelési és hozzáférés-szabályozási platform, amely kulcsszerepet játszik a belépési pontok védelmében, 802.1X, RADIUS/TACACS és integrált policy enforcement révén.

Megjelent egy kritikus sebezhetőség (CVE-2025-20337), amely lehetővé teszi, hogy hitelesítés nélkül, egyetlen kézzel formált API hívással a támadó root jogosultságot szerezzen a rendszeren. A CVSS pontszám: 10.0 – a lehető legmagasabb kockázati szint.

Mi az impact?

  • Teljes kontroll a Cisco ISE szerver felett (root shell)
  • Hálózati hozzáférés szabályozásának manipulálása (VLAN, ACL, 802.1X bypass)
  • Hitelesítési rendszerek kompromittálása (AD/VPN/MDM integrációk kihasználása)
  • Hálózati pivot lehetőség további rendszerek felé (laterális mozgás)

Kit érint?

Minden 3.3 és 3.4-es verziójú Cisco ISE telepítés, amely nem tartalmazza az alábbi frissítéseket:

  • ISE 3.3: Patch 7
  • ISE 3.4: Patch 2

Mit tegyél?

  • Azonnal telepítsd a javítócsomagot
  • Amíg nincs patchelve, korlátozd az API hozzáférést ACL/tűzfal szinten
  • Ellenőrizd a logokat visszamenőlegesen exploit kísérletek után

Források:

(A cikk nyomokban Mesterséges Intelligencia által szolgáltatott adatokat tartalmaz, így a tartalmát érdemes duplán ellenőrizni!)

Hozzászólások

Kicsit garazsceg feelingje van ennek a  hibanak, de tapasztalatbol mondom, hogy ennyire meg a magyar garazscegek sem balfaszok.

Error: nmcli terminated by signal Félbeszakítás (2)

Éz egy informatikai oldal. Magyar nyelvű.

Akkor  már lehetne írni a "Mi az impact?" helyett azt, hogy "Mi a hatása?"

Nem igaz? Lehet, hogy nem trey írta a szöveget, hanem mondjuk a ChatGPT volt az. De akkor is, aki közreadja annak van bizonyos felelőssége. Azt gondolom.

Még nincs aláírásom.

Azért ilyen szintű hibát keveset láttam az elmúlt 25 évben, pláne nem egy Cisco szintű cégtől 😳

1 darab külső API hívás, bármilyen meglévő login/session/stb. nélkül lefut rootként, az nagyon erős.

Hiába, a kiszervezés mindig megtérül, vagy így vagy úgy 😂

Hiszem, ha látom. Mutassatok egy ilyen működő hand-crafted api call-t.

Saying a programming language is good because it works on all platforms is like saying anal sex is good because it works on all genders....

"jaja, ide nekem azt a kulcsrakész exploit-ot!"

Régen olvastam, emlékezetből, valóságtartalmát nem tudom, chat:

HackerBoy: - Kaptam egy toolt, amivel bárki gépét le tudom dózerolni. Ki akarom próbálni! Tud valaki egy IP címet?
Valaki: - 127.0.0.1
HackerBoy: - Köszi!
HackerBoy: Kilépett

:)
 

Nem baj, azert tiltsuk be a Huawei-t, mert abban backdoor van!!!!!

Abban kínai backdoor van, ráadásul ismeretlen, azért baj. A cisco-ban amerikai, és részben ismert backdoor-ok vannak, az jó, mert kezelhető.

Eleve az IOS évtizedek óta televan titkos service backdoor account-okkal, amiket maga a cisco sem ismer, mert sehol nincsenek dokumentálva. Dipeshkumaraj belegányolta on-the-fly, amikor éppen kellett neki valami troubleshoot-hoz egy konkrét ticket-nél egy konkrét ügyfél egy konkrét eszközén. Oszt utána évekre- évtizedekre bennemarad a kódban. A generic train-ben, amit utána a világon mindenki más is használni fog.

Cisco fixes maximum-severity flaw in enterprise unified comms platform (CVE-2025-20309) - Help Net Security

Cisco Backdoor Admin Account Used in Ongoing Cyber Attacks

Cisco removed its seventh backdoor account this year, and that's a good thing | ZDNET