Mise à jour
Appliquez immédiatement les correctifs de sécurité fournis par Cisco dans l’avis de sécurité officiel.
La vulnérabilité découle d’une validation d’entrée insuffisante dans les interfaces d’administration de Cisco ISE. Un utilisateur authentifié—même possédant uniquement des privilèges ‘Read Only Admin’—peut élaborer des requêtes HTTP spécifiques qui contournent les filtres d’entrée, permettant l’injection de commandes dans le système d’exploitation sous-jacent.
L’impact est majeur, offrant un chemin pour une élévation de privilèges jusqu’au niveau root sur l’équipement. De plus, dans des déploiements à nœud unique, l’attaque peut provoquer une défaillance du nœud, entraînant un déni de service pour les terminaux dépendant d’ISE pour l’authentification réseau.
Lors de l’investigation sur des signes d’exploitation, priorisez les actions suivantes :
La détection nécessite une surveillance comportementale ciblant les interfaces d’administration de Cisco ISE. Bien que les modèles spécifiques puissent varier selon le déploiement, concentrez-vous sur le trafic HTTP anormal et les commandes système inattendues exécutées par les processus de service ISE.
Mise à jour
Appliquez immédiatement les correctifs de sécurité fournis par Cisco dans l’avis de sécurité officiel.
Durcissement des comptes
Auditez tous les comptes administratifs. Appliquez le principe du moindre privilège et supprimez les accès inutiles.
Segmentation réseau
Restreignez l’accès aux interfaces d’administration de Cisco ISE aux seuls réseaux de gestion autorisés et aux adresses IP de confiance.