background:
Cisco ha risolto una vulnerabilità critica, identificata come CVE-2025-20337 (con punteggio CVSS pari a 10), in Identity Services Engine (ISE) e Cisco Identity Services Engine Passive Identity Connector (ISE-PIC). Un attaccante non autenticato potrebbe sfruttare questa vulnerabilità per eseguire codice arbitrario sul sistema operativo sottostante con privilegi di root.
riepilogo della vulnerabilità:
Una vulnerabilità in una specifica API di Cisco ISE e Cisco ISE-PIC potrebbe consentire a un attaccante remoto non autenticato di eseguire codice arbitrario sul sistema operativo sottostante come utente root. L'attaccante non necessita di credenziali valide per sfruttare questa vulnerabilità. Tale vulnerabilità è dovuta a una convalida insufficiente dei dati forniti dall'utente. Un attaccante potrebbe sfruttarla inviando una richiesta API appositamente creata. Un attacco riuscito potrebbe permettere all'attaccante di ottenere privilegi di root sul dispositivo interessato.
Cisco PSIRT non è a conoscenza di annunci pubblici o dell'uso malevolo delle vulnerabilità descritte in questo avviso.
versioni interessate:
CVE-2025-20281 e CVE-2025-20337: Queste vulnerabilità riguardano Cisco ISE e ISE-PIC nelle versioni 3.3 e 3.4, indipendentemente dalla configurazione del dispositivo. Queste vulnerabilità non riguardano Cisco ISE e ISE-PIC versione 3.2 o precedenti.
-
Se Cisco ISE è aggiornato alla versione 3.4 Patch 2, non è richiesta alcuna azione aggiuntiva.
-
Se Cisco ISE è aggiornato alla versione 3.3 Patch 6, sono disponibili correzioni aggiuntive nella versione 3.3 Patch 7, ed è necessario aggiornare il dispositivo.
-
Se Cisco ISE ha installato il hot patch ise-apply-CSCwo99449_3.3.0.430_patch4-SPA.tar.gz o ise-apply-CSCwo99449_3.4.0.608_patch1-SPA.tar.gz, Cisco raccomanda l’aggiornamento alla versione 3.3 Patch 7 o 3.4 Patch 2. Questi hot patch non risolvono la vulnerabilità CVE-2025-20337 e sono stati rimossi dal CCO.
soluzioni alternative:
Non esistono soluzioni alternative per questa vulnerabilità.
azioni raccomandate:
Si consiglia ai clienti di aggiornare a una versione software corretta, come indicato nella seguente tabella.
Cisco ha rilasciato aggiornamenti software gratuiti che risolvono la vulnerabilità descritta in questo avviso. I clienti con contratti di servizio che prevedono aggiornamenti software regolari devono ottenere le correzioni di sicurezza attraverso i consueti canali di aggiornamento.
Versione Cisco ISE o ISE-PIC |
Prima versione corretta per CVE-2025-20281 |
Prima versione corretta per CVE-2025-20282 |
Prima versione corretta per CVE-2025-20337 |
3.2 e precedenti |
Non vulnerabile |
Non vulnerabile |
Non vulnerabile |
3.3 |
3.3 Patch 7 |
Non vulnerabile |
3.3 Patch 7 |
3.4 |
3.4 Patch 2 |
3.4 Patch 2 |
3.4 Patch 2 |
riferimento:
Cisco Security Bulletin – CVE-2025-20337
Se siete preoccupati per le minacce descritte in questo bollettino o avete bisogno di assistenza per determinare quali passi intraprendere per proteggere la vostra organizzazione dalle minacce più significative, contattate il vostro account manager o mettetevi in contatto per scoprire come proteggere al meglio la vostra organizzazione.