เตือนภัย! Cisco ISE เสี่ยงถูกควบคุมระบบผ่าน API
Last updated: 18 Jul 2025
244 Views

สรุปข้อมูล
พบช่องโหว่ 2 รายการ ได้แก่ CVE-2025-20281 และ CVE-2025-20337 ใน API ของ Cisco Identity Services Engine (ISE) และ Cisco ISE Passive Identity Connector (ISE-PIC) ซึ่งแฮกเกอร์ที่ไม่ผ่านการ Authentication สามารถใช้การ Remote โจมตีเพื่อรันโค้ดอันตรายบนระบบปฏิบัติการพื้นฐานด้วยสิทธิ์ Root ได้
รายละเอียดช่องโหว่
CVE-2025-20281 (คะแนน CVSS 10/10 ระดับความรุนแรง Critical) และ CVE-2025-20337 (คะแนน CVSS 10/10 ระดับความรุนแรง Critical) เป็นช่องโหว่ประเภท Injection (CWE-74) ใน Cisco ISE และ Cisco ISE-PIC ช่องโหว่นี้เกิดจากการ Input Validation ไม่เหมาะสมใน API เฉพาะของระบบ ทำให้แฮกเกอร์สามารถสั่งรันคำสั่งอันตรายเข้าระบบปฏิบัติการได้โดยตรง และได้สิทธิ์ Root โดยไม่ต้องผ่านการ Authentication ใด ๆ โดยการส่ง API Request ที่สร้างขึ้นมาเอง
เวอร์ชันที่ได้รับผลกระทบ
- Cisco ISE และ Cisco ISE-PIC เวอร์ชัน 3.3
- Cisco ISE และ Cisco ISE-PIC เวอร์ชัน 3.4
เวอร์ชันที่ได้รับการแก้ไข
- Cisco ISE และ Cisco ISE-PIC เวอร์ชัน 3.3 Patch 7 หรือใหม่กว่า
- Cisco ISE และ Cisco ISE-PIC เวอร์ชัน 3.4 Patch 2 หรือใหม่กว่า
ผลกระทบจากช่องโหว่
ช่องโหว่ CVE-2025-20281 และ CVE-2025-20337 ในใน API เฉพาะของ Cisco Identity Services Engine (ISE) และ Cisco ISE Passive Identity Connector (ISE-PIC) ทำให้แฮกเกอร์สามารถเข้าถึงระบบด้วยสิทธิ์ Root ควบคุมอุปกรณ์ที่ได้รับผลกระทบทั้งหมดและใช้ระบบที่มีช่องโหว่เป็นฐานโจมตีไปยังเครือข่ายภายในองค์กรของเหยื่อได้
คำแนะนำ
- อัปเดต Cisco ISE และ Cisco ISE-PIC ให้เป็นเวอร์ชันล่าสุดหรือเวอร์ชันที่ได้รับการแก้ไข
- ติดตามและปฏิบัติตามวิธีการแก้ไขปัญหาตามประกาศของ Cisco
- จำกัดการเข้าถึง API ไม่ให้ External Access มายัง API Endpoint โดยตรง
- ตรวจสอบการทำงานในระบบเพื่อตรวจจับกิจกรรมที่ผิดปกติ เช่น Traffic ที่ผิดปกติหรือการเรียก API จากภายนอก
- พิจารณาการการตั้งค่าไฟร์วอลล์และระบบตรวจจับการบุกรุกเพิ่มเติม
แหล่งอ้างอิง
Related Content


