プラットフォーム
cisco
コンポーネント
cisco-identity-services-engine-software
修正版
3.4.1
3.4.1
Cisco Identity Services Engine Software (ISE) の内部APIに、認証されていないリモート攻撃者が任意のファイルをアップロードし、そのファイルを基盤となるオペレーティングシステム上でルート権限で実行できるリモートコード実行 (RCE) の脆弱性があります。この脆弱性は、アップロードされたファイルが特権ディレクトリに配置されるのを防ぐためのファイル検証チェックの欠如が原因です。影響を受けるバージョンはCisco ISE 3.4.0です。最新バージョンへのアップグレードで修正されています。
この脆弱性を悪用すると、攻撃者はCisco ISEデバイスに悪意のあるファイルをアップロードし、そのファイルを実行することで、システムへの完全な制御権限を獲得する可能性があります。攻撃者は、機密情報を盗み出し、システム設定を変更し、他のネットワークリソースへの攻撃を開始するためにこのアクセスを利用できます。この脆弱性は、特にCisco ISEが重要なネットワークサービスを管理している環境において、重大なセキュリティリスクをもたらします。攻撃者は、ISEデバイスを足がかりとして、ネットワーク内の他のシステムに横展開する可能性があります。この脆弱性の影響範囲は広範囲に及ぶ可能性があり、ネットワーク全体のセキュリティが脅かされる可能性があります。
この脆弱性は、CISA KEVカタログに追加される可能性があります。現時点では、公開されているPoCは確認されていませんが、CVSSスコアがCRITICALであるため、悪用される可能性は高いと考えられます。攻撃者は、この脆弱性を利用して、ネットワークインフラストラクチャに侵入し、機密情報を盗み出す可能性があります。NVD公開日は2025年6月25日です。
Organizations heavily reliant on Cisco ISE for network access control are at significant risk. This includes enterprises, educational institutions, and government agencies. Environments with legacy ISE deployments or those lacking robust security monitoring practices are particularly vulnerable. Shared hosting environments utilizing Cisco ISE are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server: Monitor ISE logs (typically located in /var/log/ise/) for unusual file uploads or execution attempts. Use journalctl -f to monitor real-time log activity.
journalctl -f | grep -i "upload" | grep -i "execute"• cisco: Use Cisco's Security Monitoring and Threat Detection (SMTD) tools to detect suspicious file upload patterns and unauthorized access attempts. Check Cisco's Threat Response Intelligence Center (CTRIC) for relevant signatures.
• generic web: Monitor network traffic for unusual HTTP POST requests to ISE API endpoints, especially those related to file uploads. Use curl to test endpoint exposure.
curl -v -X POST -F "[email protected]" <ISE_IP>/api/uploaddisclosure
エクスプロイト状況
EPSS
0.29% (53% パーセンタイル)
CISA SSVC
CVSS ベクトル
Ciscoは、この脆弱性を修正した最新バージョンへのアップグレードを推奨しています。アップグレードがシステムに影響を与える可能性がある場合は、事前にバックアップを作成し、テスト環境でアップグレードを検証してください。アップグレードがすぐに利用できない場合は、WAF (Web Application Firewall) またはプロキシサーバーを使用して、悪意のあるファイルアップロードを試みるトラフィックをブロックすることを検討してください。また、Cisco ISEのログを監視し、不審なアクティビティを検出するためのカスタムシグネチャを作成することも有効です。アップグレード後、システムが正常に動作していることを確認し、脆弱性が修正されていることを検証してください。
Cisco Identity Services Engine Software を脆弱ではないバージョンにアップデートしてください。詳細と具体的な手順については、Cisco advisory を参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-20282は、Cisco ISE 3.4.0において、認証されていない攻撃者が任意のファイルをアップロードし、実行できるリモートコード実行の脆弱性です。
Cisco ISEのバージョンが3.4.0である場合、この脆弱性に影響を受ける可能性があります。
Ciscoが提供する最新バージョンへのアップグレードを推奨します。
現時点では、公開されているPoCは確認されていませんが、CVSSスコアがCRITICALであるため、悪用される可能性は高いと考えられます。
Ciscoのセキュリティアドバイザリページで確認できます。