प्लेटफ़ॉर्म
cisco
घटक
cisco-identity-services-engine-software
में ठीक किया गया
3.4.1
3.4.1
CVE-2025-20282 Cisco Identity Services Engine (ISE) सॉफ्टवेयर में एक गंभीर रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावरों को मनमाना फ़ाइलें अपलोड करने और उन्हें प्रभावित डिवाइस पर रूट विशेषाधिकारों के साथ निष्पादित करने की अनुमति देती है। यह भेद्यता Cisco ISE संस्करण 3.4.0 को प्रभावित करती है। Cisco ने इस समस्या को हल करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है।
यह भेद्यता हमलावरों के लिए Cisco ISE डिवाइस पर पूर्ण नियंत्रण प्राप्त करने का मार्ग प्रशस्त करती है। एक सफल शोषण से हमलावर गोपनीय डेटा चुरा सकता है, सिस्टम को दूषित कर सकता है, या नेटवर्क पर आगे बढ़ सकता है। चूंकि भेद्यता में प्रमाणीकरण की आवश्यकता नहीं होती है, इसलिए हमलावर आसानी से इसका फायदा उठा सकते हैं। यह भेद्यता Log4Shell जैसी गंभीर भेद्यताओं के समान जोखिम पैदा करती है, जहां एक साधारण अनुरोध सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकता है। इस भेद्यता का उपयोग नेटवर्क संसाधनों को बाधित करने, संवेदनशील जानकारी को उजागर करने और सिस्टम की अखंडता से समझौता करने के लिए किया जा सकता है।
CVE-2025-20282 को CISA KEV (Known Exploited Vulnerabilities) सूची में जोड़ा गया है, जो सक्रिय शोषण का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कांसेप्ट (PoC) मौजूद हैं, जो इस भेद्यता के शोषण को आसान बनाते हैं। NVD (National Vulnerability Database) में 2025-06-25 को प्रकाशित किया गया था। इस भेद्यता का शोषण करने के लिए हमलावरों के पास उच्च संभावना है।
Organizations heavily reliant on Cisco ISE for network access control are at significant risk. This includes enterprises, educational institutions, and government agencies. Environments with legacy ISE deployments or those lacking robust security monitoring practices are particularly vulnerable. Shared hosting environments utilizing Cisco ISE are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server: Monitor ISE logs (typically located in /var/log/ise/) for unusual file uploads or execution attempts. Use journalctl -f to monitor real-time log activity.
journalctl -f | grep -i "upload" | grep -i "execute"• cisco: Use Cisco's Security Monitoring and Threat Detection (SMTD) tools to detect suspicious file upload patterns and unauthorized access attempts. Check Cisco's Threat Response Intelligence Center (CTRIC) for relevant signatures.
• generic web: Monitor network traffic for unusual HTTP POST requests to ISE API endpoints, especially those related to file uploads. Use curl to test endpoint exposure.
curl -v -X POST -F "[email protected]" <ISE_IP>/api/uploaddisclosure
एक्सप्लॉइट स्थिति
EPSS
0.29% (53% शतमक)
CISA SSVC
CVSS वेक्टर
Cisco ने इस भेद्यता को दूर करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है। प्रभावित उपयोगकर्ताओं को जल्द से जल्द नवीनतम संस्करण में अपडेट करने की सलाह दी जाती है। यदि तत्काल अपडेट संभव नहीं है, तो हमलावरों को फ़ाइल अपलोड करने से रोकने के लिए फ़ायरवॉल नियमों को कॉन्फ़िगर किया जा सकता है। इसके अतिरिक्त, सिस्टम लॉग की नियमित रूप से निगरानी करना और किसी भी संदिग्ध गतिविधि के लिए अलर्ट सेट करना महत्वपूर्ण है। WAF (वेब एप्लिकेशन फ़ायरवॉल) का उपयोग करके अपलोड फ़ाइलों को स्कैन करना भी एक प्रभावी शमन उपाय हो सकता है। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, सिस्टम लॉग की समीक्षा करें और फ़ाइल अपलोड कार्यक्षमता का परीक्षण करें।
सिस्को आइडेंटिटी सर्विसेज इंजन सॉफ्टवेयर को एक गैर-भेद्य संस्करण में अपडेट करें। अधिक विवरण और विशिष्ट निर्देशों के लिए सिस्को एडवाइजरी देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-20282 Cisco ISE में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को मनमाना फ़ाइलें अपलोड करने और रूट के रूप में निष्पादित करने की अनुमति देती है।
यदि आप Cisco ISE संस्करण 3.4.0 चला रहे हैं, तो आप प्रभावित हैं।
Cisco ने इस समस्या को हल करने के लिए एक सॉफ्टवेयर अपडेट जारी किया है। जल्द से जल्द नवीनतम संस्करण में अपडेट करें।
CISA KEV सूची में शामिल होने और सार्वजनिक PoC की उपलब्धता के कारण, सक्रिय शोषण की संभावना है।
Cisco सुरक्षा सलाहकार के लिए Cisco की वेबसाइट पर जाएँ: [https://sec.cisco.com/](https://sec.cisco.com/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।