Cisco warns of Identity Service Engine flaw with exploit code

1 minute de lecture

Mis à jour :

Faille Critique dans Cisco ISE : Accès Non Autorisé aux Données

Une vulnérabilité critique a été identifiée dans Cisco Identity Services Engine (ISE) et Cisco ISE Passive Identity Connector (ISE-PIC). Cette faille, identifiée sous le code CVE-2026-20029, permet à des attaquants disposant de privilèges administratifs de lire des fichiers arbitraires sur le système d’exploitation sous-jacent des dispositifs non corrigés. L’exploitation de cette vulnérabilité repose sur une analyse incorrecte de fichiers XML via l’interface de gestion web, où un attaquant peut téléverser un fichier malveillant. Bien qu’aucun cas d’exploitation active n’ait été prouvé, du code de preuve de concept (PoC) est disponible publiquement.

Points Clés :

  • Nature de la vulnérabilité : Analyse incorrecte de fichiers XML via l’interface web.
  • Conséquences : Lecture de fichiers arbitraires sur le système d’exploitation, potentiellement des données sensibles.
  • Prérequis pour l’exploitation : L’attaquant doit posséder des identifiants administratifs valides.
  • Existence de PoC : Un code de preuve de concept est disponible en ligne.

Vulnérabilités :

  • CVE-2026-2029 : Permet à des attaquants avec des privilèges administratifs de lire des fichiers arbitraires sur le système d’exploitation.

Recommandations :

  • Mise à jour logicielle : Cisco recommande fortement de migrer vers les versions logicielles corrigées.
    • Pour les versions antérieures à 3.2 : Migrer vers une version corrigée.
    • Pour la version 3.2 : Installer le Patch 8.
    • Pour la version 3.3 : Installer le Patch 8.
    • Pour la version 3.4 : Installer le Patch 4.
    • La version 3.5 n’est pas vulnérable.
  • Absence de contournements permanents : Cisco considère les contournements et les atténuations comme des solutions temporaires.

Source