
این آسیبپذیریها که با شناسههای CVE-2025-20281 و CVE-2025-20282 مشخص شدهاند، هر کدام دارای امتیاز ۱۰ در CVSS هستند. شرح این نقصها در زیر آمده است:
- CVE-2025-20281 – یک آسیبپذیری اجرای کد از راه دور احراز هویت نشده که Cisco ISE و ISE-PIC نسخههای ۳.۳ و بالاتر را تحت تأثیر قرار میدهد و میتواند به یک مهاجم احراز هویت نشده از راه دور اجازه دهد تا کد دلخواه را در سیستمعامل اصلی بهعنوان root اجرا کند.
- CVE-2025-20282 – یک آسیبپذیری اجرای کد از راه دور احراز هویت نشده که Cisco ISE و ISE-PIC نسخه ۳.۴ را تحت تأثیر قرار میدهد و میتواند به یک مهاجم احراز هویت نشده از راه دور اجازه دهد تا فایلهای دلخواه را در یک دستگاه آسیبدیده آپلود کند و آن فایلها را در سیستمعامل اصلی بهعنوان root اجرا کند.
سیسکو اعلام کرد که CVE-2025-20281 نتیجه اعتبارسنجی ناکافی ورودیهای ارائهشده توسط کاربر است که یک مهاجم میتواند با ارسال یک درخواست API دستکاریشده برای به دست آوردن امتیازات بالا و اجرای دستورات، از آن بهرهبرداری کند.
در مقابل، CVE-2025-20282 ناشی از عدم بررسی اعتبارسنجی فایل است که در غیر این صورت مانع از قرار گرفتن فایلهای آپلود شده در دایرکتوریهای ممتاز میشود.
سیسکو گفت: «یک بهرهبرداری موفقیتآمیز میتواند به مهاجم اجازه دهد فایلهای مخرب را روی سیستم آسیبدیده ذخیره کند و سپس کد دلخواه را اجرا کند یا امتیازات ریشه را در سیستم به دست آورد.»
این فروشندهی تجهیزات شبکه اعلام کرد که هیچ راهحلی برای رفع این مشکلات وجود ندارد. این کاستیها در نسخههای زیر برطرف شدهاند:
- CVE-2025-20281 – Cisco ISE یا ISE-PIC 3.3 Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz)، ۳٫۴ Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz)
- CVE-2025-20282 – Cisco ISE یا ISE-PIC 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz)
این شرکت از بابی گولد از Trend Micro Zero Day Initiative و کنتارو کاوان از GMO Cybersecurity برای گزارش CVE-2025-20281 قدردانی کرد. کاوان، که پیشازاین آسیبپذیری CVE-2025-20286 (امتیاز ۹٫۹ در CVSS) را گزارش کرده بود[۲]، به خاطر گزارش CVE-2025-20282 نیز موردتقدیر قرار گرفته است.
درحالیکه هیچ مدرکی مبنی بر بهرهبرداری از این آسیبپذیریها در سطح اینترنت وجود ندارد، ضروری است که کاربران بهسرعت برای اعمال اصلاحات لازم جهت محافظت در برابر تهدیدات احتمالی اقدام کنند.
منابع
[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6
[۲] https://thehackernews.com/2025/06/critical-cisco-ise-auth-bypass-flaw.html
[۳] https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html
ثبت ديدگاه