Cisco ISE, IMC eta NDFCko ahultasun kritikoak

Argitalpen-data: 

Laburpen exekutiboa

Cisco-ren hainbat sistematan hiru ahultasun kritiko eta garrantzitsu identifikatu dira. Ahultasun hauek ISE-n datu sentikorrak eskuratzeko eta administrazio-eragiketak egiteko aukera ematen dute, Controlador de Gestión Integrado-n pribilegio handiak lortzeko aukera ematen dute, eta Dashboard Fabric Controller-n gailuak ordezkatzeko aukera ematen dute, segurtasun eta autentifikazio akatsak ustetzearen bidez. Honek erasotzaile bati sistema aldatzeak egiteko eta/edo trafikoa atzitzea eta kredentzial sentikorrak kapturatzea ahalbidetu diezaioke. Mehatxu hauen larritasun handia kontuan hartuta, ekintza berehala gomendatzen da posible diren ustekabideak arintzeko.

Eragindako baliabideak

  • Cisco Identity Services Engine (ISE) AWS, Azure eta OCI plataformetan - 3.1 bertsioa
  • Cisco ISE Software - 3.0.0 eta 3.1.0 bertsio artekoak (barne diren guztietako patch-ak)
  • Cisco Integrated Management Controller (IMC) Cisco UCS B-Series, C-Series, S-Series eta X-Series zerbitzarietarako
  • UCS oinarritutako gailuak, IMC SSH bidez exponitzen dutenak, hala nola APIC, Catalyst Center, Secure Endpoint, HyperFlex, Meeting Server 1000, Telemetry Broker, besteak beste.
  • Cisco Nexus Dashboard Fabric Controller (NDFC) - 12.2(3) bertsioa baino lehenagoko guztiak
  • Cisco Nexus Dashboard (CDN) - 3.2(2f) bertsioa baino lehenagoko edozein bertsio

Azterketa teknikoa

  • CVE-2025-20286: Cisco ISE hodeian (AWS, Azure edo OCI) ezartzean sortzen den ahultasun batek administrazio-kredentzialak estatiko generatzea eragiten du, eta bertsio bereko instantzia guztientzat berdinak izatea. Horrek esan nahi du, Administrazio Nagusiaren nodoa (PAN) hodeian badagoela, autentikatugabea den urruneko eraso-ile batek instantzia bateko kredentzial horiek atera ditzakeela eta gero beste hodei-inguruneetako ISE instantziaetara sartzeko erabili ditzakeela, informazio sentikorretara sarbidea lortuz, administrazio-lanak exekutatzeko gaitasuna eskuratuz, konfigurazioak aldatuz edo zerbitzuak eten ditzakeelarik. PAN on-premises badago, plataforma ez dago kalteberatasun horren eraginpean.
    • CWE-259
    • CVSS: 9.9 (kritikoa)
    • CVSS Bektorea: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H
    • Explotazioa: Ez da detektatu
  • CVE-2025-20261: Cisco-ren Gestio Kontrolatzaile Integratuaren (IMC) SSH konexioaren kudeaketan dagoen ahultasun bat erasotzaile urruneko autentifikatu batek zerbitzu barnekoetara pribilegio handikoak eskuratzeko aukera ematen du. Ahultasun hau zerbitzu barnekoetara sarbidea murrizteko murrizketa nahikorik ez egotea dela eta sortzen da. Erasotzaileak erabiltzaile-kontu baliozkoa duenak ahultasun hau ustetzea lortu dezake sintaxi manipulatu bat erabiliz Cisco IMC-ra konektatzean SSH bidez gailu kaltetu batean. Ustekabide arrakastatsua erasotzaileari zerbitzu barnekoetara pribilegio handikoak eskuratzeko aukera ematen dio, hau da, sistemaren aldatzeak ez baimenduak egiteko aukera ematen dio, hala nola administratzaile-kontu berriak sortzea gailu kaltetuan.
    • CWE-923
    • CVSS: 8.8 (handia)
    • CVSS Bektorea: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • Explotazioa: Ez da detektatu
  • CVE-2025-20163: Cisco Nexus Dashboard Fabric Controller (NDFC)-en SSH inplementazioan dagoen ahultasun batek baimenik gabeko urruneko erasotzaileari Cisco NDFC-k kudeatutako gailu gisa jokatzea ahalbidetu diezaioke. Ahultasun hau SSH host gakoaren baliozkotze nahikorik eza dela-eta sortzen da. Erasotzaile batek ahultasun hau ustiatzeko “Man-in-the-Middle” (MITM) motaeko eraso bat egin dezake Cisco NDFC-k kudeatutako gailuetara doazen SSH konexioetan, trafiko hori atzematea ahalbidetuz. Exploita arrakastatsua bada, erasotzaileari gailu kudeatu gisa jokatzea eta erabiltzailearen kredentzialak atzematea ahalbidetu diezaioke.
    • CWE-322
    • CVSS: 8.7 (altua)
    • CVSS Bektorea: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:N
    • Explotazioa: Ez detektatua

Arintzea/Konponbidea

CVE-2025-20286 ahultasunarentzat Cisco Identity Services Engine (ISE) hodeiko plataformetan, fabrikatzaileak gomendatzen du Cisco ISE bertsio bat eguneratzea, bug CSCwn63400-ri lotutako konponbidea barne duena, hain zuzen ere, Cisco ISE 3.4 bertsioa HP-CLOUD-CSCwn63400 hot patch-arekin, edo fix hau barne duen edozein bertsio berriagoa. CVE-2025-20261 ahultasunarentzat Cisco Integrated Management Controller (IMC) SSH konexioen kudeaketan, gomendatzen da firmware eguneratua instalatzea, konponbideak barne dituzten 4.1(3n), 4.2(3k) eta 5.2(2.240073) bertsioetara. Ezinezkoa bada berehala eguneratzea, gomendatzen da SSH zerbitzua edo Serial-over-LAN (SoL) IMC-n desgaitzea. CVE-2025-20163 ahultasunarentzat, SSH protokoloan Cisco Nexus Dashboard Fabric Controller (NDFC) plataforman, gomendatzen da NDFC/Nexus Dashboard bertsio eguneratu bat instalatzea, hain zuzen ere, Nexus Dashboard Release 3.2(2f) bertsioa edo edozein bertsio berriagoa. Ezinezkoa bada berehala eguneratzea, gomendatzen da eskuz host keys balioztapena gaitzea NDFC-n.

Erreferentzia gehigarriak