CiscoُCisco به‌روزرسانی‌هایی را برای رفع دو نقص امنیتی با شدت بالا در موتور خدمات هویت (ISE) و رابط هویت غیرفعال ISE (ISE-PIC) منتشر کرده است[۱] که می‌تواند به یک مهاجم احراز هویت نشده اجازه دهد تا دستورات دلخواه را به‌عنوان کاربر ریشه اجرا کند.

این آسیب‌پذیری‌ها که با شناسه‌های CVE-2025-20281 و CVE-2025-20282 مشخص شده‌اند، هر کدام دارای امتیاز ۱۰ در CVSS هستند. شرح این نقص‌ها در زیر آمده است:

  • CVE-2025-20281 – یک آسیب‌پذیری اجرای کد از راه دور احراز هویت نشده که Cisco ISE و ISE-PIC نسخه‌های ۳.۳ و بالاتر را تحت تأثیر قرار می‌دهد و می‌تواند به یک مهاجم احراز هویت نشده از راه دور اجازه دهد تا کد دلخواه را در سیستم‌عامل اصلی به‌عنوان root اجرا کند.
  • CVE-2025-20282 – یک آسیب‌پذیری اجرای کد از راه دور احراز هویت نشده که Cisco ISE و ISE-PIC نسخه ۳.۴ را تحت تأثیر قرار می‌دهد و می‌تواند به یک مهاجم احراز هویت نشده از راه دور اجازه دهد تا فایل‌های دلخواه را در یک دستگاه آسیب‌دیده آپلود کند و آن فایل‌ها را در سیستم‌عامل اصلی به‌عنوان root اجرا کند.

سیسکو اعلام کرد که CVE-2025-20281 نتیجه اعتبارسنجی ناکافی ورودی‌های ارائه‌شده توسط کاربر است که یک مهاجم می‌تواند با ارسال یک درخواست API دستکاری‌شده برای به دست آوردن امتیازات بالا و اجرای دستورات، از آن بهره‌برداری کند.

در مقابل، CVE-2025-20282 ناشی از عدم بررسی اعتبارسنجی فایل است که در غیر این صورت مانع از قرار گرفتن فایل‌های آپلود شده در دایرکتوری‌های ممتاز می‌شود.

سیسکو گفت: «یک بهره‌برداری موفقیت‌آمیز می‌تواند به مهاجم اجازه دهد فایل‌های مخرب را روی سیستم آسیب‌دیده ذخیره کند و سپس کد دلخواه را اجرا کند یا امتیازات ریشه را در سیستم به دست آورد.»

این فروشنده‌ی تجهیزات شبکه اعلام کرد که هیچ راه‌حلی برای رفع این مشکلات وجود ندارد. این کاستی‌ها در نسخه‌های زیر برطرف شده‌اند:

  • CVE-2025-20281 – Cisco ISE یا ISE-PIC 3.3 Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz)، ۳٫۴ Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz)
  • CVE-2025-20282 – Cisco ISE یا ISE-PIC 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz)

این شرکت از بابی گولد از Trend Micro Zero Day Initiative و کنتارو کاوان از GMO Cybersecurity برای گزارش CVE-2025-20281 قدردانی کرد. کاوان، که پیش‌ازاین آسیب‌پذیری CVE-2025-20286 (امتیاز ۹٫۹ در CVSS) را گزارش کرده بود[۲]، به خاطر گزارش CVE-2025-20282 نیز موردتقدیر قرار گرفته است.

درحالی‌که هیچ مدرکی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها در سطح اینترنت وجود ندارد، ضروری است که کاربران به‌سرعت برای اعمال اصلاحات لازم جهت محافظت در برابر تهدیدات احتمالی اقدام کنند.

 

منابع

[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-unauth-rce-ZAd2GnJ6

[۲] https://thehackernews.com/2025/06/critical-cisco-ise-auth-bypass-flaw.html

[۳] https://thehackernews.com/2025/06/critical-rce-flaws-in-cisco-ise-and-ise.html