プラットフォーム
cisco
コンポーネント
identity-services-engine
修正版
3.1.1
3.1.1
3.1.1
3.1.1
3.2.1
3.1.1
3.1.1
3.2.1
3.1.1
3.2.1
3.1.1
3.3.1
3.2.1
3.2.1
3.1.1
3.2.1
3.2.1
3.1.1
3.3.1
3.3.1
3.3.1
3.4.1
3.2.1
3.3.1
3.4.1
3.1.1
3.3.1
3.3.1
3.4.1
3.3.1
3.4.1
3.5.1
3.2.1
Cisco Identity Services Engine (ISE)において、認証されたリモート攻撃者がOS上で任意のコマンドを実行できるリモートコード実行 (RCE) 脆弱性が存在します。この脆弱性は、不適切なユーザー入力検証が原因で発生します。影響を受けるバージョンは3.1.0から3.5.0です。攻撃者は、少なくともRead Only Adminの資格情報を持っている必要があります。
Cisco Identity Services Engine (ISE) の CVE-2026-20180 は、重大な脆弱性です。認証済みリモート攻撃者が、読み取り専用管理者権限を持っている場合、影響を受けるデバイスの基盤となるオペレーティングシステム上で任意のコマンドを実行できる可能性があります。これにより、デバイスの完全な制御が可能になり、攻撃者が機密情報にアクセスしたり、ネットワーク構成を変更したり、ネットワーク内の他のシステムを攻撃するための足がかりとして ISE デバイスを使用したりする可能性があります。CVSS スコアが 9.9 であることは、深刻な影響と高い悪用可能性を示しています。利用可能な修正プログラムがないことは状況を悪化させ、即時の軽減策を必要とします。
この脆弱性は、ISE デバイスに特別に作成された HTTP リクエストを送信することで悪用されます。攻撃者は認証するために、読み取り専用管理者権限を持っている必要があります。ユーザー入力の適切な検証がないため、攻撃者は HTTP リクエストに悪意のあるコマンドを挿入でき、それらが基盤となるオペレーティングシステム上で実行されます。悪用方法の単純さと脆弱性の高い深刻度により、攻撃者にとって魅力的なターゲットとなります。読み取り専用管理者権限の必要性は要件ですが、多くの攻撃者にとって大きな障害ではありません。これらの権限は、多くの場合、デフォルトであるか、ブルートフォース攻撃またはソーシャルエンジニアリングによって取得されるためです。
Organizations heavily reliant on Cisco Identity Services Engine for network access control and authentication are at significant risk. This includes enterprises, educational institutions, and government agencies. Environments with legacy ISE deployments or those lacking robust access controls are particularly vulnerable. Shared hosting environments utilizing Cisco ISE are also at increased risk.
• linux / server: Monitor ISE logs (typically located in /var/log/cisco/ise/) for unusual HTTP requests, especially those containing crafted parameters. Use journalctl -f to monitor for related errors or anomalies.
• generic web: Use curl to test the affected endpoints with various payloads, observing the server's response for unexpected behavior or error messages. curl -v <ISEURL>/<affectedendpoint> -d '<crafted_payload>'
• cisco: Utilize Cisco's Security Advisories and Threat Intelligence feeds to stay informed about known exploits and detection signatures. Check Cisco's Smartnet portal for specific detection rules for ISE.
disclosure
エクスプロイト状況
EPSS
0.26% (50% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-20180 に対して Cisco から公式な修正プログラムが提供されていないため、組織はリスクを軽減するために代替の軽減策を実装する必要があります。ISE の管理インターフェイスへのアクセスを制限し、管理者特権アカウントの数を最小限に抑え、多要素認証 (MFA) を実装することを強くお勧めします。システムログを積極的に監視して疑わしいアクティビティを検出することが重要です。さらに、ISE デバイスを他の重要なシステムから分離するためにネットワークセグメンテーションを検討してください。完全な解決策ではありませんが、これらの対策を実装することで、攻撃対象領域を減らし、悪用をより困難にすることができます。Cisco からの将来の発表に常に注意を払うことが不可欠です。
Actualice Cisco Identity Services Engine a una versión corregida. Consulte la advisory de Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv) para obtener más detalles sobre las versiones afectadas y las versiones corregidas disponibles.
脆弱性分析と重要アラートをメールでお届けします。
CVSS スコア 9.9 は、高い影響と高い悪用可能性を持つ、重大な脆弱性を示します。
現在、Cisco は CVE-2026-20180 に対してパッチをリリースしていません。
推奨される軽減策を実装できない場合は、悪用の潜在的な影響を制限するために、ISE デバイスをセグメント化されたネットワークに分離することを検討してください。
攻撃者は認証するために、少なくとも読み取り専用管理者権限が必要です。
詳細については、Cisco セキュリティアドバイザリを参照してください: [Cisco セキュリティアドバイザリへのリンクを挿入してください]
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。