Cisco Patches ISE Security Vulnerability After Public PoC Exploit Release

2 minute de lecture

Mis à jour :

Mises à jour de sécurité pour les produits Cisco : correction d’une vulnérabilité critique et de failles multiples

Cisco a publié des correctifs pour une vulnérabilité de sévérité moyenne affectant Cisco Identity Services Engine (ISE) et ISE Passive Identity Connector (ISE-PIC). Cette faille, identifiée sous le code CVE-2026-20029 (score CVSS : 4.9), concerne la fonction de licence et permettrait à un attaquant distant et authentifié disposant de privilèges administratifs d’accéder à des informations sensibles. L’exploitation résulterait d’un mauvais traitement d’un fichier XML malveillant téléchargé via l’interface de gestion web. La réussite de l’exploitation permettrait la lecture de fichiers arbitraires sur le système d’exploitation sous-jacent, même ceux normalement inaccessibles aux administrateurs. Un code d’exploitation public est disponible, mais aucune exploitation active n’a été détectée à ce jour.

En parallèle, des correctifs ont été déployés pour deux autres vulnérabilités de sévérité moyenne affectant le moteur de détection Snort 3, suite à un traitement incorrect des requêtes DCE/RPC. Ces failles, CVE-2026-20026 (score CVSS : 5.8) et CVE-2026-20027 (score CVSS : 5.3), pourraient permettre à un attaquant distant non authentifié de provoquer une fuite d’informations sensibles ou un redémarrage du moteur, affectant ainsi sa disponibilité.

Points Clés :

  • Vulnérabilité ISE/ISE-PIC (CVE-2026-20029) :
    • Description : Vulnérabilité de type XML External Entity (XXE) dans la fonction de licence.
    • Impact : Accès à des informations sensibles et lecture de fichiers arbitraires sur le système d’exploitation pour un attaquant distant authentifié avec des privilèges administratifs.
    • Code d’exploitation : Un PoC public est disponible.
  • Vulnérabilités Snort 3 (CVE-2026-20026, CVE-2026-20027) :
    • Description : Problèmes liés au traitement des requêtes DCE/RPC.
    • Impact : Fuite d’informations sensibles ou déni de service (redémarrage) pour un attaquant distant non authentifié.

Versions affectées et Recommandations :

  • Cisco ISE / ISE-PIC :
    • Versions antérieures à 3.2 : Migrer vers une version corrigée.
    • Version 3.2 : Installer le Patch 8.
    • Version 3.3 : Installer le Patch 8.
    • Version 3.4 : Installer le Patch 4.
    • Version 3.5 : Non vulnérable.
    • Il n’existe pas de solutions de contournement pour la vulnérabilité ISE/ISE-PIC.
  • Cisco Secure Firewall Threat Defense (FTD), Cisco IOS XE Software, Cisco Meraki software : Les correctifs pour les vulnérabilités Snort 3 sont applicables aux produits mentionnés si Snort 3 est configuré.

Il est crucial de mettre à jour les produits Cisco vers les dernières versions disponibles pour assurer une protection adéquate contre les menaces.


Source