Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-08725

Опубликовано: 16 июл. 2025
Источник: fstec
CVSS3: 6.5
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость платформы управления политиками соединений Cisco Identity Services Engine (ISE) и Cisco ISE Passive Identity Connector (ISE-PIC) существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды с root-привилегиями путём отправки специально сформированного API-запроса

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Identity Services Engine
Cisco Identity Services Engine Passive Identity Connector (ISE-PIC)

Версия ПО

от 3.3 до 3.3 Patch 7 (Cisco Identity Services Engine)
от 3.4 до 3.4 Patch 2 (Cisco Identity Services Engine)
от 3.3 до 3.3 Patch 7 (Cisco Identity Services Engine Passive Identity Connector (ISE-PIC))
от 3.4 до 3.4 Patch 2 (Cisco Identity Services Engine Passive Identity Connector (ISE-PIC))

Тип ПО

ПО сетевого программно-аппаратного средства
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-multi-3VpsXOxO

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 26%
0.00089
Низкий

6.5 Medium

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
около 1 месяца назад

A vulnerability in a specific API of Cisco ISE and Cisco ISE-PIC could allow an authenticated, remote attacker to execute arbitrary code on the underlying operating system as root. This vulnerability is due to insufficient validation of user-supplied input. An attacker with valid credentials could exploit this vulnerability by submitting a crafted API request. A successful exploit could allow the attacker to execute commands as the root user. To exploit this vulnerability, the attacker must have valid high-privileged credentials.

CVSS3: 6.5
github
около 1 месяца назад

A vulnerability in a specific API of Cisco ISE and Cisco ISE-PIC could allow an authenticated, remote attacker to execute arbitrary code on the underlying operating system as root. This vulnerability is due to insufficient validation of user-supplied input. An attacker with valid credentials could exploit this vulnerability by submitting a crafted API request. A successful exploit could allow the attacker to execute commands as the root user. To exploit this vulnerability, the attacker must have valid high-privileged credentials.

EPSS

Процентиль: 26%
0.00089
Низкий

6.5 Medium

CVSS3

8.5 High

CVSS2