Selon ce bulletin de sécurité de Cisco publié le 26 juin 2025, plusieurs vulnérabilités ont été identifiées dans les produits Cisco Identity Services Engine (ISE) et Cisco ISE Passive Identity Connector (ISE-PIC). Ces failles pourraient permettre à un attaquant non authentifié d’exécuter des commandes sur le système d’exploitation sous-jacent en tant qu’utilisateur root.

La première vulnérabilité, CVE-2025-20281, est due à une validation insuffisante des entrées utilisateur dans une API spécifique de Cisco ISE et ISE-PIC. Un attaquant pourrait exploiter cette faille en soumettant une requête API spécialement conçue, obtenant ainsi des privilèges root sur un appareil affecté. Cette vulnérabilité est classée avec un score CVSS de 10.0, indiquant une sévérité critique.

La seconde vulnérabilité, CVE-2025-20282, concerne une API interne permettant à un attaquant de téléverser des fichiers arbitraires et de les exécuter en tant que root. Cela est dû à l’absence de vérifications appropriées des fichiers téléversés, permettant leur stockage dans des répertoires privilégiés. Cette faille est également classée avec un score CVSS de 10.0.

Cisco a publié des mises à jour logicielles pour corriger ces vulnérabilités, mais il n’existe actuellement aucune solution de contournement pour ces failles.

Cet article est un rapport de vulnérabilité visant à informer les utilisateurs des risques et des mesures correctives disponibles.


🔗 Source originale : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

🖴 Archive : https://web.archive.org/web/20250626070318/https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6