प्लेटफ़ॉर्म
cisco
घटक
identity-services-engine
में ठीक किया गया
3.1.1
3.1.1
3.1.1
3.1.1
3.2.1
3.1.1
3.1.1
3.2.1
3.1.1
3.2.1
3.1.1
3.3.1
3.2.1
3.2.1
3.1.1
3.2.1
3.2.1
3.1.1
3.3.1
3.3.1
3.3.1
3.4.1
3.2.1
3.3.1
3.4.1
3.1.1
3.3.1
3.3.1
3.4.1
3.3.1
3.4.1
3.5.1
3.2.1
CVE-2026-20180 Cisco Identity Services Engine (ISE) में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता है। यह भेद्यता हमलावर को प्रभावित डिवाइस के ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है। यह भेद्यता ISE के संस्करण 3.1.0 से 3.5.0 तक के संस्करणों को प्रभावित करती है। Cisco ने इस भेद्यता को ठीक करने के लिए एक सॉफ़्टवेयर अपडेट जारी किया है।
यह भेद्यता हमलावर को सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है, जिससे संभावित रूप से डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियाँ हो सकती हैं। हमलावर को केवल रीड-ओनली एडमिन क्रेडेंशियल की आवश्यकता होती है, जिससे भेद्यता का शोषण करना अपेक्षाकृत आसान हो जाता है। यदि हमलावर सफलतापूर्वक विशेषाधिकारों को बढ़ाता है, तो वे पूरे नेटवर्क पर नियंत्रण प्राप्त कर सकते हैं। यह भेद्यता Log4Shell जैसी अन्य RCE भेद्यताओं के समान गंभीर है, क्योंकि यह हमलावर को सिस्टम पर पूर्ण नियंत्रण प्रदान करती है।
यह भेद्यता अभी तक सक्रिय रूप से शोषण किए जाने की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है। यह KEV (Known Exploited Vulnerabilities) सूची में शामिल होने की संभावना है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (POC) मौजूद हो सकते हैं, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है। NVD और CISA ने इस भेद्यता के बारे में जानकारी प्रकाशित की है।
Organizations heavily reliant on Cisco Identity Services Engine for network access control and authentication are at significant risk. This includes enterprises, educational institutions, and government agencies. Environments with legacy ISE deployments or those lacking robust access controls are particularly vulnerable. Shared hosting environments utilizing Cisco ISE are also at increased risk.
• linux / server: Monitor ISE logs (typically located in /var/log/cisco/ise/) for unusual HTTP requests, especially those containing crafted parameters. Use journalctl -f to monitor for related errors or anomalies.
• generic web: Use curl to test the affected endpoints with various payloads, observing the server's response for unexpected behavior or error messages. curl -v <ISEURL>/<affectedendpoint> -d '<crafted_payload>'
• cisco: Utilize Cisco's Security Advisories and Threat Intelligence feeds to stay informed about known exploits and detection signatures. Check Cisco's Smartnet portal for specific detection rules for ISE.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.26% (50% शतमक)
CISA SSVC
CVSS वेक्टर
Cisco ने इस भेद्यता को ठीक करने के लिए एक सॉफ़्टवेयर अपडेट जारी किया है। तत्काल प्रभावित ISE उपकरणों को नवीनतम संस्करण में अपडेट करें। यदि तत्काल अपडेट संभव नहीं है, तो रीड-ओनली एडमिन क्रेडेंशियल्स को सीमित करें और नेटवर्क ट्रैफ़िक की निगरानी करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण HTTP अनुरोधों को ब्लॉक करने पर विचार करें। Cisco की सुरक्षा सलाह में दिए गए विशिष्ट शमन चरणों का पालन करें। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम लॉग की समीक्षा करें कि कोई अनधिकृत गतिविधि नहीं हुई है।
सिस्को आइडेंटिटी सर्विसेज इंजन को एक ठीक किए गए संस्करण में अपडेट करें। प्रभावित संस्करणों और उपलब्ध ठीक किए गए संस्करणों के बारे में अधिक जानकारी के लिए सिस्को एडवाइजरी (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv) देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-20180 Cisco Identity Services Engine (ISE) में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावर को मनमाना कमांड निष्पादित करने की अनुमति देती है।
यदि आप Cisco Identity Services Engine के संस्करण 3.1.0 से 3.5.0 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
तत्काल प्रभावित ISE उपकरणों को नवीनतम संस्करण में अपडेट करें।
अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन इसकी गंभीरता के कारण, इसका शोषण होने की संभावना है।
Cisco की सुरक्षा सलाह के लिए Cisco की वेबसाइट पर जाएं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।