Advarsel: Cisco sårbarheder kan give fuld root adgang
Cisco advarer om sårbarheder i ISE og CCP med offentlig exploit-kode
Cisco har udsendt sikkerhedsopdateringer, der lukker tre sårbarheder med tilhørende offentliggjorte exploit-koder i deres systemer Identity Services Engine (ISE) og Customer Collaboration Platform (CCP).
Den mest kritiske af disse fejl er CVE-2025-20286, en alvorlig sårbarhed med statiske legitimationsoplysninger, identificeret af Kentaro Kawane fra GMO Cybersecurity i Cisco ISE.
Softwaren bruges til identitetsbaseret politikhåndhævelse og administrerer netværksadgang og enheder i større virksomhedsmiljøer.
Denne sikkerhedsbrist skyldes fejlagtig generering af legitimationsoplysninger under implementering af Cisco ISE i cloud-miljøer.
Dette medfører, at flere forskellige cloud-installationer deler de samme adgangsoplysninger.
Angribere uden autentificering kan udnytte fejlen ved at udtrække brugernavne og adgangskoder fra én ISE cloud-implementering og dernæst anvende dem til at få adgang til andre miljøer.
Ifølge Cisco er det dog kun muligt at udnytte sårbarheden, hvis den primære administrationsnode er placeret i skyen.
“En sårbarhed i Amazon Web Services (AWS), Microsoft Azure og Oracle Cloud Infrastructure (OCI) cloud-implementeringer af Cisco Identity Services Engine (ISE) kan give en uautentificeret, ekstern angriber adgang til følsomme data, udføre begrænsede administrative handlinger, ændre systemkonfigurationer eller forstyrre tjenester i de berørte systemer,”
Kilde: Cisco Security Advisory – CVE-2025-20286
Cisco’s Product Security Incident Response Team (PSIRT) har bekræftet, at der allerede eksisterer proof-of-concept exploit-kode, som udnytter denne sårbarhed.
Lige nu mener de fleste at det aktivt anvendes af bl.a. russiske hackere, Kina, Nordkorea og andre, selvom Trump ikke lige mener at Rusland udgør nogen farer, selvom de står bag 50% af alle ransomware bander.
Følgende Cisco ISE-implementeringer er ikke sårbare
Cisco oplyser, at nedenstående implementeringstyper er undtaget fra sårbarheden:
- Alle on-premise installationer uanset formfaktor, så længe softwaren er installeret via Cisco Software Download Center (ISO eller OVA).
- ISE på Azure VMware Solution (AVS)
- ISE på Google Cloud VMware Engine
- ISE på VMware Cloud i AWS
- Hybrid-installationer hvor både primær og sekundær administrationsnode er placeret on-premise og øvrige funktioner er i skyen.
Midlertidig løsning for udsatte cloud-installationer
Cisco anbefaler administratorer, der endnu ikke har implementeret hotfix, eller som ikke straks kan anvende det tilgængelige patch, at køre følgende kommando på den primære cloud-administrationsnode:
application reset-config ise
Denne kommando nulstiller brugernes adgangskoder til nye værdier.
!!! Cisco advarer dog om, at kommandoen nulstiller Cisco ISE til fabriksindstillinger, og at eventuel gendannelse fra backup vil gendanne de oprindelige – sårbare – adgangsoplysninger.
Yderligere to sårbarheder med offentlig exploit-kode rettet
Ud over CVE-2025-20286 har Cisco også udsendt patches for to øvrige sårbarheder, begge med offentlig tilgængelig exploit-kode:
CVE | System | Type af sårbarhed | Risiko |
---|---|---|---|
CVE-2025-20130 | Cisco ISE | Arbitrær fil-upload | Høj |
CVE-2025-20129 | Cisco CCP (tidl. SocialMiner) | Informationslækage | Mellem |
Disse fejl kan give angribere mulighed for at uploade vilkårlige filer til systemet (CVE-2025-20130) eller tilgå følsomme oplysninger (CVE-2025-20129) i løsninger anvendt til kundekommunikation og samarbejde.
Baggrund: Tidligere Cisco ISE-sårbarhed
Det er ikke første gang, at Cisco ISE er ramt af kritiske sårbarheder. Allerede i september 2024 blev der rettet en kommandoinjektionsfejl med tilhørende offentlig exploit-kode, som kunne give angribere root-adgang på utilstrækkeligt opdaterede systemer.
“En sårbarhed i Cisco ISE kunne tillade en godkendt angriber at injicere kommandoer og opnå root-rettigheder.”
Kilde: Cisco Security Advisory – CVE-2024-20357
- Kilde: cisco.com og icare.dk
- Fotokredit: Cisco
- Personer/Firmaer/Emner/#: #Cisco, #ISE, #CVE202520286, #CVE202520130, #CVE202520129, #Cybersikkerhed, #CloudSecurity, #ITCompliance, #AWS, #Azure, #OCI, #PSIRT
- Copyrights: Ⓒ 2025 Copyright by ICARE.DK – kan deles ved aktivt link til denne artikel.