Cisco ISE i Cisco ISE-PIC wersje 3.1, 3.2, 3.3, 3.4, 3.5
Numer CVE
CVE-2026-20147
Krytyczność
9.9/10
CVSS
AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
Opis
Luka ta wynika z niewystarczającej walidacji danych wejściowych dostarczanych przez użytkownika. Atakujący może wykorzystać tę podatność, wysyłając specjalnie przygotowane żądanie HTTP do urządzenia, którego dotyczy problem. Skuteczny atak może umożliwić napastnikowi uzyskanie dostępu na poziomie użytkownika do bazowego systemu operacyjnego, a następnie podniesienie uprawnień do poziomu root. W przypadku wdrożeń ISE w układzie jednowęzłowym, skuteczne wykorzystanie tej luki może spowodować niedostępność węzła ISE, co doprowadzi do stanu odmowy usługi (DoS). W takiej sytuacji urządzenia końcowe, które nie zostały wcześniej uwierzytelnione, nie będą mogły uzyskać dostępu do sieci aż do momentu przywrócenia działania węzła.
Numer CVE
CVE-2026-20148
Krytyczność
4.9/10
CVSS
AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
Opis
Luka ta wynika z niewłaściwej walidacji danych wejściowych dostarczanych przez użytkownika. Atakujący może wykorzystać tę podatność, wysyłając specjalnie przygotowane żądanie HTTP do systemu, którego dotyczy problem. Skuteczny atak może umożliwić napastnikowi uzyskanie dostępu do poufnych plików znajdujących się w zaatakowanym systemie.
Luka w Cisco Identity Services Engine (ISE) może umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnych poleceń w bazowym systemie operacyjnym podatnego urządzenia. Aby wykorzystać tę lukę, atakujący musi posiadać co najmniej uprawnienia administracyjne tylko do odczytu (Read Only Admin). Podatność ta wynika z niewystarczającej walidacji danych wejściowych dostarczanych przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając specjalnie przygotowane żądanie HTTP do podatnego urządzenia. Skuteczny atak pozwoliłby napastnikowi uzyskać dostęp na poziomie użytkownika do bazowego systemu operacyjnego, a następnie podnieść uprawnienia do poziomu root. W przypadku wdrożeń ISE w układzie jednowęzłowym (single-node), skuteczne wykorzystanie tych podatności może spowodować niedostępność węzła ISE, co doprowadzi do stanu odmowy usługi (DoS). W takiej sytuacji urządzenia końcowe, które nie zostały wcześniej uwierzytelnione, nie będą mogły uzyskać dostępu do sieci aż do momentu przywrócenia działania węzła.
Numer CVE
CVE-2026-20186
Krytyczność
9.9/10
CVSS
AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Opis
Luka w Cisco Identity Services Engine (ISE) może umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnych poleceń w bazowym systemie operacyjnym podatnego urządzenia. Aby wykorzystać tę lukę, atakujący musi posiadać co najmniej uprawnienia administracyjne tylko do odczytu (Read Only Admin). Podatność ta wynika z niewystarczającej walidacji danych wejściowych dostarczanych przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając specjalnie przygotowane żądanie HTTP do podatnego urządzenia. Skuteczny atak pozwoliłby napastnikowi uzyskać dostęp na poziomie użytkownika do bazowego systemu operacyjnego, a następnie podnieść uprawnienia do poziomu root. W przypadku wdrożeń ISE w układzie jednowęzłowym (single-node), skuteczne wykorzystanie tych podatności może spowodować niedostępność węzła ISE, co doprowadzi do odmowy usługi (DoS). W takim stanie urządzenia końcowe, które nie zostały wcześniej uwierzytelnione, nie będą mogły uzyskać dostępu do sieci aż do momentu przywrócenia działania węzła.