ProduktCisco ISE i Cisco ISE-PIC wersje 3.1, 3.2, 3.3, 3.4, 3.5
Numer CVECVE-2026-20147
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:X/RL:X/RC:X
OpisLuka ta wynika z niewystarczającej walidacji danych wejściowych dostarczanych przez użytkownika. Atakujący może wykorzystać tę podatność, wysyłając specjalnie przygotowane żądanie HTTP do urządzenia, którego dotyczy problem. Skuteczny atak może umożliwić napastnikowi uzyskanie dostępu na poziomie użytkownika do bazowego systemu operacyjnego, a następnie podniesienie uprawnień do poziomu root. W przypadku wdrożeń ISE w układzie jednowęzłowym, skuteczne wykorzystanie tej luki może spowodować niedostępność węzła ISE, co doprowadzi do stanu odmowy usługi (DoS). W takiej sytuacji urządzenia końcowe, które nie zostały wcześniej uwierzytelnione, nie będą mogły uzyskać dostępu do sieci aż do momentu przywrócenia działania węzła.
  
Numer CVECVE-2026-20148
Krytyczność4.9/10
CVSSAV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
OpisLuka ta wynika z niewłaściwej walidacji danych wejściowych dostarczanych przez użytkownika. Atakujący może wykorzystać tę podatność, wysyłając specjalnie przygotowane żądanie HTTP do systemu, którego dotyczy problem. Skuteczny atak może umożliwić napastnikowi uzyskanie dostępu do poufnych plików znajdujących się w zaatakowanym systemie.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-traversal-8bYndVrZ
ProduktCisco ISE wersje 3.2, 3.3., 3.4
Numer CVECVE-2026-20180
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisLuka w Cisco Identity Services Engine (ISE) może umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnych poleceń w bazowym systemie operacyjnym podatnego urządzenia. Aby wykorzystać tę lukę, atakujący musi posiadać co najmniej uprawnienia administracyjne tylko do odczytu (Read Only Admin). Podatność ta wynika z niewystarczającej walidacji danych wejściowych dostarczanych przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając specjalnie przygotowane żądanie HTTP do podatnego urządzenia. Skuteczny atak pozwoliłby napastnikowi uzyskać dostęp na poziomie użytkownika do bazowego systemu operacyjnego, a następnie podnieść uprawnienia do poziomu root. W przypadku wdrożeń ISE w układzie jednowęzłowym (single-node), skuteczne wykorzystanie tych podatności może spowodować niedostępność węzła ISE, co doprowadzi do stanu odmowy usługi (DoS). W takiej sytuacji urządzenia końcowe, które nie zostały wcześniej uwierzytelnione, nie będą mogły uzyskać dostępu do sieci aż do momentu przywrócenia działania węzła.
  
Numer CVECVE-2026-20186
Krytyczność9.9/10
CVSSAV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
OpisLuka w Cisco Identity Services Engine (ISE) może umożliwić uwierzytelnionemu, zdalnemu atakującemu wykonanie dowolnych poleceń w bazowym systemie operacyjnym podatnego urządzenia. Aby wykorzystać tę lukę, atakujący musi posiadać co najmniej uprawnienia administracyjne tylko do odczytu (Read Only Admin). Podatność ta wynika z niewystarczającej walidacji danych wejściowych dostarczanych przez użytkownika. Atakujący może wykorzystać tę lukę, wysyłając specjalnie przygotowane żądanie HTTP do podatnego urządzenia. Skuteczny atak pozwoliłby napastnikowi uzyskać dostęp na poziomie użytkownika do bazowego systemu operacyjnego, a następnie podnieść uprawnienia do poziomu root. W przypadku wdrożeń ISE w układzie jednowęzłowym (single-node), skuteczne wykorzystanie tych podatności może spowodować niedostępność węzła ISE, co doprowadzi do odmowy usługi (DoS). W takim stanie urządzenia końcowe, które nie zostały wcześniej uwierzytelnione, nie będą mogły uzyskać dostępu do sieci aż do momentu przywrócenia działania węzła.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-rce-4fverepv