🔥 CVE-2025-20281/20282 : Cisco ISE fait sauter la banque… en CVSS 10

Bienvenue dans l’élite très fermĂ©e du CVSS 10/10. Aujourd’hui, Cisco nous offre non pas une, mais deux failles critiques dans son très chic Identity Services Engine (ISE), accompagnĂ© de son copain ISE-PIC. Au programme ? Une exĂ©cution de code Ă  distance, non authentifiĂ©e, en mode Â«Â je deviens root sans frapper Ă  la porte ». Un classique.

👀 Rappel : c’est quoi Cisco ISE déjà ?

Pour les deux du fond qui dormaient pendant la rĂ©union sĂ©curitĂ©, Cisco ISE est le couteau suisse de l’authentification rĂ©seau : il gère les accès, les identitĂ©s, le NAC (contrĂ´le d’accès rĂ©seau), la segmentation, et l’orchestration des politiques. En clair, il est censĂ© ĂŞtre le videur Ă  l’entrĂ©e de votre rĂ©seau.

Sauf qu’avec ces failles, le videur est bourrĂ©, inconscient, et la porte est grande ouverte. Vous pouvez rentrer, monter sur scène, et changer les règles du jeu. LittĂ©ralement.


đź’Ł Les failles en question : CVE-2025-20281 & CVE-2025-20282

Les deux vulnĂ©rabilitĂ©s sont des Remote Code Execution (RCE)non authentifiĂ©es, avec un score CVSS de 10.0. Si vous ne suivez pas, c’est le score de la honte absolue. Le genre de score oĂą mĂŞme Windows XP se dit : “Ouch, les gars…”

  • CVE-2025-20281 : Permet Ă  un attaquant distant d’envoyer une requĂŞte malicieuse au composant web de ISE et d’exĂ©cuter du code arbitraire avec les privilèges root.
  • CVE-2025-20282 : MĂŞme principe, mĂŞme impact. Pas de validation d’entrĂ©e, pas de contrĂ´le, pas de souci !

Ah, et au cas oĂą vous pensiez que votre pare-feu allait bloquer ça… les failles exploitent des services exposĂ©s en frontal, donc c’est potentiellement exploitables depuis Internet, dans certains cas.


🥇 CVSS 10 : le top du top de l’angoisse

Petite digression pour les non-initiĂ©s : un CVSS 10 c’est l’équivalent cyber du niveau de sĂ©curitĂ© d’une porte en mousse face Ă  une attaque au bulldozer. C’est comme si vous disiez Ă  l’attaquant :

“Allez-y, c’est ouvert. Installez-vous. Vous êtes root maintenant. Du café ?”

Et Cisco, dans sa grande sagesse, publie ça un jeudi soir, histoire que tout le monde panique dans la joie en fin de semaine.


🧠 Impacts réels ? Spoiler : catastrophiques

Cisco ISE est souvent dĂ©ployĂ© au cĹ“ur du rĂ©seau, pour gĂ©rer les politiques d’accès, l’authentification 802.1X, le RADIUS, etc. Une compromission de ISE, c’est :

  • Accès Ă  tous les logs d’authentification ;
  • PossibilitĂ© de manipuler les règles de sĂ©curité ;
  • Pivoting vers l’infrastructure interne ;
  • Et potentiellement contrĂ´le du NAC = accès au rĂ©seau entier.

Ajoutez Ă  cela le fait que les failles sont facilement automatisables, et vous avez la recette parfaite pour un massacre industriel.


🛠️ Patch ou panique

Cisco a rĂ©agi, Ă©videmment, avec des patchs correctifs et un bulletin bien feuilletĂ©. Problème : de nombreux admins n’appliquent pas ces correctifs immĂ©diatement, parce que “ça casse le NAC” ou “on attend la maintenance prĂ©vue en juillet”.

Mauvaise nouvelle : les attaquants, eux, ne programment pas leurs attaques pour respecter vos plannings ITIL.


🔎 Exploits en vue ?

Il ne serait pas surprenant de voir un PoC sur GitHub dans les 48h (s’il n’y est pas dĂ©jĂ ), avec une jolie interface Python :
python ciscoise_pwn.py --ip 192.168.0.1 --exploit --gain-root

CĂ´tĂ© Threat Intel, des bruits circulent dĂ©jĂ  sur des tentatives de scan actives. Vous avez dit prĂ©-exploitation ?


🚨 Conseils de survie

  1. Patcher maintenant. Pas demain, pas à la prochaine réunion. Maintenant.
  2. Segmenter le réseau NAC si ce n’est pas déjà fait.
  3. Isoler les interfaces d’administration de ISE et ISE-PIC.
  4. Superviser les logs à la recherche d’anomalies d’accès root ou d’exploitation web.
  5. Préparer une fiche d’incident type « faille critique NAC », parce que ça va devenir un classique.

🎭 Conclusion : Cisco vous souhaite bonne chance

En rĂ©sumĂ©, Cisco ISE est censĂ© vous aider Ă  sĂ©curiser l’accès au rĂ©seau. Mais cette semaine, il est plutĂ´t devenu le passe-partout officiel des attaquants. Et avec une note CVSS de 10, vous avez surtout le droit de pleurer doucement dans un coin en attendant que vos collègues de la prod redĂ©marrent l’appliance.

À dans deux semaines pour la prochaine vulnérabilité critique dans un produit supposé “zéro trust”.
Ou comme dirait un RSSI résigné :

“ISE ? Ah oui. It’s Still Exploitable.”

🔥 CVE-2025-20281/20282 : Cisco ISE fait sauter la banque… en CVSS 10
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut