พบช่องโหว่บน Cisco ISE ระดับ Critical ที่ทำให้สามารถเรียกใช้คำสั่งด้วยสิทธิ์ Root

Cisco ออกแพตช์เพื่อแก้ไขช่องโหว่ระดับ Critical 2 รายการใน Identity Services Engine (ISE) security policy management platform

ผู้ดูแลระบบระดับองค์กรมักใช้ Cisco Identity Services Engine (ISE) เป็นโซลูชัน identity and access management (IAM) ที่รวมการ authentication, authorization และ accounting ไว้ในอุปกรณ์เดียว

ช่องโหว่ด้านความปลอดภัย 2 รายการ (CVE-2025-20124 และ CVE-2025-20125) สามารถทำให้ผู้โจมตีจากภายนอกที่ผ่านการยืนยันตัวตน ซึ่งมีสิทธิ์ของ read-only admin privileges เพื่อเรียกใช้คำสั่งในฐานะ Root และ bypass authorization บนอุปกรณ์ที่มีช่องโหว่

โดยช่องโหว่ดังกล่าวส่งผลกระทบต่อ Cisco ISE และอุปกรณ์ Cisco ISE Passive Identity Connector (ISE-PIC) ทั้งหมด

CVE-2025-20124 (คะแนน CVSS v3: 9.9 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Deserialization of User-Supplied ที่ไม่ปลอดภัยใน Java byte stream โดย Hacker จะส่ง serialized Java object ที่สร้างขึ้นไปยัง API ที่ได้รับผลกระทบจากช่องโหว่ ทำให้สามารถเรียกใช้คำสั่งบนอุปกรณ์ และยกระดับสิทธิ์ได้

CVE-2025-20125 (คะแนน CVSS v3: 9.1 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Lack of Authorization ใน specific API และการ Validation of User-Supplied Data ที่ไม่เหมาะสม ทำให้ถูกโจมตีได้โดยส่ง HTTP requests อันตรายที่ถูกสร้างขึ้น เพื่อรับข้อมูล, ปรับเปลี่ยนการ configuration ระบบที่มีช่องโหว่ และ reload อุปกรณ์ใหม่

Cisco แนะนำให้ผู้ดูแลระบบทำการ migrate หรือ upgrade อุปกรณ์ Cisco ISE เป็นเวอร์ชันที่ได้รับการแก้ไขช่องโหว่ดังนี้:

Cisco's Product Security Incident Response Team (PSIRT) ยืนยันว่าพบหลักฐาน exploit code หรือพบการโจมตีโดยใช้ช่องโหว่ทั้ง 2 รายการ (รายงานโดย Dan Marin และ Sebastian Radulea นักวิจัยด้านความปลอดภัยของ Deloitte)

นอกจากนี้ Cisco ได้แจ้งเตือนช่องโหว่ที่มีระดับความรุนแรงสูง ที่ส่งผลกระทบต่อซอฟต์แวร์ IOS, IOS XE, IOS XR (CVE-2025-20169, CVE-2025-20170, CVE-2025-20171) และ NX-OS (CVE-2024-20397) ซึ่งทำให้ Hacker สามารถโจมตีแบบ Denial of Service (DoS) หรือ bypass NX-OS image signature verification ได้ โดยทาง Cisco ได้ระบุว่าช่องโหว่เหล่านี้ยังไม่ได้ถูกใช้ในการโจมตีจริง และได้กำหนดมาตรการลดผลกระทบโดยกำหนดให้ผู้ดูแลระบบปิดใช้งาน object identifiers (OIDs) บนอุปกรณ์ที่มีความเสี่ยง (แม้ว่าอาจส่งผลกระทบต่อการทำงาน หรือประสิทธิภาพของเครือข่ายก็ตาม)

ทั้งนี้ Cisco วางแผนที่จะเปิดตัวการอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัย SNMP DoS ในเดือนกุมภาพันธ์ และมีนาคม 2025

ในเดือนกันยายน 2024 Cisco ได้แก้ไขช่องโหว่ Identity Services Engine 1 รายการ (ถูกเผยแพร่ public exploit code) ซึ่งช่วยให้ Hacker สามารถยกระดับสิทธิ์ Root บนอุปกรณ์ที่มีช่องโหว่ได

2 เดือนต่อมา ยังได้แก้ไขช่องโหว่ระดับ Critical ซึ่งทำให้ผู้โจมตีสามารถรันคำสั่งด้วยสิทธิ์ Root บน Ultra-Reliable Wireless Backhaul (URWB) access points ที่มีช่องโหว่ได้

ที่มา : bleepingcomputer