Aller au contenu

CVE-2026-20180 : Vulnérabilité critique d'exécution de code à distance sur Cisco ISE

La vulnérabilité découle d’une validation d’entrée insuffisante dans les interfaces d’administration de Cisco ISE. Un utilisateur authentifié—même possédant uniquement des privilèges ‘Read Only Admin’—peut élaborer des requêtes HTTP spécifiques qui contournent les filtres d’entrée, permettant l’injection de commandes dans le système d’exploitation sous-jacent.

L’impact est majeur, offrant un chemin pour une élévation de privilèges jusqu’au niveau root sur l’équipement. De plus, dans des déploiements à nœud unique, l’attaque peut provoquer une défaillance du nœud, entraînant un déni de service pour les terminaux dépendant d’ISE pour l’authentification réseau.

  1. Authentification : l’attaquant s’authentifie sur l’interface d’administration de Cisco ISE avec des identifiants compromis de type ‘Read Only Admin’.
  2. Élaboration de la requête : l’attaquant envoie une requête HTTP contrefaite conçue pour exploiter le défaut de validation d’entrée.
  3. Exécution : la commande injectée s’exécute sur le système d’exploitation sous-jacent.
  4. Élévation : l’attaquant utilise cette exécution initiale pour élever ses privilèges au niveau root ou pour interrompre le service.

Lors de l’investigation sur des signes d’exploitation, priorisez les actions suivantes :

  1. Audit HTTP : examinez les journaux d’accès aux interfaces d’administration pour détecter des requêtes HTTP inhabituelles ou malformées provenant de comptes administrateurs.
  2. Surveillance des processus : analysez les journaux d’exécution des processus sur l’appliance ISE pour détecter des commandes ou processus inattendus lancés par les comptes de service ISE.
  3. Revue des privilèges : auditez tous les comptes utilisateurs administratifs et les rôles associés ; désactivez ou restreignez les comptes ayant des privilèges excessifs ou inutiles.

La détection nécessite une surveillance comportementale ciblant les interfaces d’administration de Cisco ISE. Bien que les modèles spécifiques puissent varier selon le déploiement, concentrez-vous sur le trafic HTTP anormal et les commandes système inattendues exécutées par les processus de service ISE.

Mise à jour

Appliquez immédiatement les correctifs de sécurité fournis par Cisco dans l’avis de sécurité officiel.

Durcissement des comptes

Auditez tous les comptes administratifs. Appliquez le principe du moindre privilège et supprimez les accès inutiles.

Segmentation réseau

Restreignez l’accès aux interfaces d’administration de Cisco ISE aux seuls réseaux de gestion autorisés et aux adresses IP de confiance.