CVE-2025-20281

Cisco Identity Services Engine

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-07-28

Официальное описание

Cisco Identity Services Engine contains an injection vulnerability in a specific API of Cisco ISE and Cisco ISE-PIC due to insufficient validation of user-supplied input allowing an attacker to exploit this vulnerability by submitting a crafted API request. Successful exploitation could allow an attacker to perform remote code execution and obtaining root privileges on an affected device.

🛡️
Технический анализ и план устранения

Суть уязвимости

  • Уязвимость CVE-2025-20281 затрагивает продукты Cisco Identity Services Engine (ISE) и Cisco ISE Passive Identity Connector (ISE-PIC).
  • Проблема заключается в возможности внедрения кода (Injection) через специфический API из-за недостаточной проверки (валидации) пользовательских данных.
  • Злоумышленник может проэксплуатировать данную уязвимость, отправив специально сформированный API-запрос к уязвимому компоненту без предварительной аутентификации (или с минимальными правами, в зависимости от вектора).
  • Успешная эксплуатация приводит к удаленному выполнению кода (RCE) и получению максимальных привилегий (root) в операционной системе устройства, что означает полную компрометацию узла инфраструктуры безопасности.

Как исправить

  • Единственным гарантированным способом устранения уязвимости является установка официального исправления (Patch/Hotfix) или обновление до безопасной версии, выпущенной Cisco.
  • Определите текущую версию Cisco ISE и установленные патчи:
show version

  • Сделайте полную резервную копию конфигурации и базы данных ISE перед началом работ.
  • Загрузите актуальный патч безопасности для вашей версии из Cisco Software Central на предварительно настроенный репозиторий (например, FTP или SFTP).
  • Установите загруженный патч через интерфейс командной строки (CLI) Cisco ISE, указав имя файла патча и имя вашего репозитория:
application install ise-patch-bundle.SPA.x86_64.tar.gz my_repository

  • Дождитесь завершения установки и автоматической перезагрузки служб (этот процесс может занять продолжительное время).
  • Убедитесь, что патч успешно применен и система функционирует корректно:
show version history

Временные меры

  • Если немедленная установка патча невозможна, примените компенсирующие меры для снижения риска эксплуатации.
  • Ограничьте сетевой доступ к административным и API-интерфейсам Cisco ISE (обычно порты 443, 9060) на уровне межсетевых экранов. Разрешите доступ только с доверенных IP-адресов администраторов и интегрированных систем.
  • Пример настройки ACL на оборудовании Cisco для ограничения доступа к API ISE (где 192.168.1.10 — сервер ISE, а 10.0.0.5 — доверенный хост):
ip access-list extended ISE_API_PROTECT
permit tcp host 10.0.0.5 host 192.168.1.10 eq 443
permit tcp host 10.0.0.5 host 192.168.1.10 eq 9060
deny tcp any host 192.168.1.10 eq 443
deny tcp any host 192.168.1.10 eq 9060
permit ip any any

  • Отключите неиспользуемые API-интерфейсы. Если Extensible RESTful Services (ERS) или Open API не используются в вашей инфраструктуре, отключите их в графическом интерфейсе администратора (Administration -> System -> Settings -> ERS Settings / API Settings).
  • Настройте системы обнаружения и предотвращения вторжений (IDS/IPS) и Web Application Firewall (WAF) на строгий анализ трафика, направленного к API Cisco ISE, для выявления аномальных запросов и попыток инъекций.
  • Усильте мониторинг логов Cisco ISE (через SIEM) на предмет подозрительной активности, нестандартных API-запросов, ошибок валидации ввода или неожиданных перезапусков системных служб.