平台
cisco
组件
identity-services-engine
修复版本
3.1.1
3.1.1
3.1.1
3.1.1
3.2.1
3.1.1
3.1.1
3.2.1
3.1.1
3.2.1
3.1.1
3.3.1
3.2.1
3.2.1
3.1.1
3.2.1
3.2.1
3.1.1
3.3.1
3.3.1
3.3.1
3.4.1
3.2.1
3.3.1
3.4.1
3.1.1
3.3.1
3.3.1
3.4.1
3.3.1
3.4.1
3.5.1
3.2.1
CVE-2026-20180 是一个严重的安全漏洞,影响Cisco Identity Services Engine (ISE)。攻击者可以通过发送精心构造的HTTP请求,利用此漏洞在受影响的设备上执行任意命令,可能导致系统完全被控制。受影响的版本包括 3.1.0–3.5.0。建议立即采取措施进行修复。
Cisco Identity Services Engine (ISE) 中的 CVE-2026-20180 漏洞代表着一个关键风险。 经过身份验证的远程攻击者,如果拥有只读管理员凭据,可以在受影响设备的底层操作系统上执行任意命令。 这可能导致对 ISE 设备的完全控制,允许攻击者访问敏感信息、修改网络配置,或将 ISE 设备用作攻击网络中其他系统的跳板。 CVSS 分数 9.9 表明影响严重,且存在高概率被利用。 目前没有可用的修复程序,这加剧了形势,需要立即采取缓解措施。
该漏洞通过向 ISE 设备发送专门制作的 HTTP 请求来利用。 攻击者必须拥有只读管理员凭据才能进行身份验证。 缺乏适当的用户输入验证允许攻击者将恶意命令注入到 HTTP 请求中,这些命令随后在底层操作系统上执行。 漏洞利用方法的简单性与漏洞的高严重性相结合,使其成为攻击者的有吸引力的目标。 虽然只读管理员凭据的要求是一个先决条件,但对于许多攻击者来说,这并不是一个重大障碍,因为这些凭据通常是默认的或通过暴力破解或社会工程学获得。
Organizations heavily reliant on Cisco Identity Services Engine for network access control and authentication are at significant risk. This includes enterprises, educational institutions, and government agencies. Environments with legacy ISE deployments or those lacking robust access controls are particularly vulnerable. Shared hosting environments utilizing Cisco ISE are also at increased risk.
• linux / server: Monitor ISE logs (typically located in /var/log/cisco/ise/) for unusual HTTP requests, especially those containing crafted parameters. Use journalctl -f to monitor for related errors or anomalies.
• generic web: Use curl to test the affected endpoints with various payloads, observing the server's response for unexpected behavior or error messages. curl -v <ISEURL>/<affectedendpoint> -d '<crafted_payload>'
• cisco: Utilize Cisco's Security Advisories and Threat Intelligence feeds to stay informed about known exploits and detection signatures. Check Cisco's Smartnet portal for specific detection rules for ISE.
disclosure
漏洞利用状态
EPSS
0.26% (50% 百分位)
CISA SSVC
CVSS 向量
由于 Cisco 尚未为 CVE-2026-20180 提供官方修复程序,因此组织必须实施替代缓解措施以降低风险。 强烈建议限制对 ISE 管理界面的访问,将具有管理员特权的帐户数量限制到最少,并实施多因素身份验证 (MFA)。 积极监控系统日志以查找可疑活动至关重要。 此外,请考虑网络分段以隔离 ISE 设备和其他关键系统。 虽然这并非完整的解决方案,但实施这些措施可以帮助减少攻击面并使利用更加困难。 随时关注 Cisco 的任何未来公告至关重要。
将思科身份服务引擎更新到已修复的版本。 请参阅思科安全公告 (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv) 以获取有关受影响版本和可用已修复版本的更多详细信息。
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 分数 9.9 表示一个影响严重且存在高概率被利用的关键漏洞。
目前,Cisco 尚未发布 CVE-2026-20180 的补丁。
如果您无法实施建议的缓解措施,请考虑将 ISE 设备隔离在分段网络中,以限制利用的潜在影响。
攻击者至少需要只读管理员凭据才能进行身份验证。
请参阅 Cisco 安全公告以获取更多详细信息:[在此处插入 Cisco 安全公告的链接]
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。