Analyse de trafic
Inspectez le trafic de gestion (HTTPS) à la recherche de paramètres inhabituels ou de syntaxe d’injection de commande.
Cisco Identity Services Engine (ISE) et ISE-PIC comportent une vulnérabilité critique d’injection de commande. Cette faille permet à un administrateur authentifié d’exécuter des commandes arbitraires sur le système d’exploitation hôte. Elle provient d’une validation insuffisante des entrées dans les requêtes HTTP traitées par l’équipement. Une exploitation réussie donne accès au niveau utilisateur, avec une élévation possible jusqu’au niveau root, impactant la disponibilité et la sécurité du réseau.
La vulnérabilité, référencée CVE-2026-20147, est une faille d’injection de commande classée CWE-77.
Le point d’injection se situe dans le traitement des requêtes HTTP au sein de l’interface de gestion de Cisco ISE. Le système ne parvient pas à assainir correctement les entrées utilisateur, permettant l’injection de charges utiles (payloads) malveillantes qui échappent au contexte d’exécution prévu pour exécuter des commandes au niveau de l’OS.
Bien que l’exploitation nécessite des privilèges d’administration valides, l’impact est sévère compte tenu du rôle central d’ISE dans le contrôle d’accès réseau.
Un attaquant disposant d’un accès administrateur envoie une requête HTTP spécifiquement forgée vers l’équipement Cisco ISE cible. L’application, en défaut de validation des paramètres, exécute les commandes intégrées.
Identifiez les tentatives d’exploitation de cette vulnérabilité en analysant les journaux d’accès (logs) administratifs à la recherche de modèles de requêtes inhabituels.
Analyse de trafic
Inspectez le trafic de gestion (HTTPS) à la recherche de paramètres inhabituels ou de syntaxe d’injection de commande.
Journaux système
Surveillez les journaux système pour détecter l’exécution de processus inattendus provenant du service de gestion web.
La détection repose sur l’analyse du trafic administratif et des journaux système.
Cisco a publié des correctifs pour les versions affectées. Il n’existe aucun contournement pour cette vulnérabilité.