思科发布了更新程序,以解决身份服务引擎(ISE)和ISE被动身份连接器(ISE-PIC)中的中等严重性安全漏洞,该漏洞已有公开的概念验证(PoC)漏洞利用代码。
该漏洞被标记为CVE-2026-20029(CVSS评分:4.9),存在于许可功能中,可能允许具有管理权限的已认证远程攻击者获取敏感信息的访问权限。
思科在周三的公告中表示:"此漏洞是由于对思科ISE和思科ISE-PIC的基于Web管理界面处理的XML解析不当造成的。攻击者可以通过向应用程序上传恶意文件来利用此漏洞。"
成功利用该漏洞可能允许拥有有效管理凭据的攻击者从底层操作系统读取任意文件,而公司表示即使对管理员来说,这些文件也应该是禁止访问的。
趋势科技零日倡议的Bobby Gould被认定发现并报告了该漏洞。该漏洞影响以下版本:
思科ISE或ISE-PIC 3.2之前的版本 - 迁移到修复版本
思科ISE或ISE-PIC 3.2版本 - 3.2补丁8
思科ISE或ISE-PIC 3.3版本 - 3.3补丁8
思科ISE或ISE-PIC 3.4版本 - 3.4补丁4
思科ISE或ISE-PIC 3.5版本 - 不受影响
思科表示没有解决该漏洞的变通办法,并补充说已知存在PoC漏洞利用代码。目前没有迹象表明该漏洞在实际环境中被利用。
与此同时,该网络设备公司还发布了另外两个中等严重性错误的修复程序,这些错误源于分布式计算环境远程过程调用(DCE/RPC)请求的处理,可能允许未经身份验证的远程攻击者导致Snort 3检测引擎泄露敏感信息或重启,影响可用性。
趋势科技研究员Guy Lederfein因报告这些漏洞而获得认可。这些问题的详细信息如下:
CVE-2026-20026(CVSS评分:5.8) - Snort 3 DCE/RPC拒绝服务漏洞
CVE-2026-20027(CVSS评分:5.3) - Snort 3 DCE/RPC信息泄露漏洞
它们影响多个思科产品:
思科安全防火墙威胁防御(FTD)软件,如果配置了Snort 3
思科IOS XE软件
思科Meraki软件
由于思科产品中的漏洞经常被恶意行为者利用,用户更新到最新版本以获得充分保护至关重要。
Q&A
Q1:CVE-2026-20029漏洞的严重程度如何?会造成什么影响?
A:CVE-2026-20029是一个中等严重性漏洞,CVSS评分为4.9。该漏洞存在于思科ISE和ISE-PIC的许可功能中,可能允许具有管理权限的已认证远程攻击者获取敏感信息的访问权限,甚至读取底层操作系统中本应对管理员禁止访问的任意文件。
Q2:思科ISE的哪些版本受到CVE-2026-20029漏洞影响?
A:受影响的版本包括:3.2之前的版本需迁移到修复版本,3.2版本需升级到3.2补丁8,3.3版本需升级到3.3补丁8,3.4版本需升级到3.4补丁4。3.5版本不受此漏洞影响。
Q3:除了CVE-2026-20029,思科还修复了哪些其他安全漏洞?
A:思科还修复了两个与Snort 3检测引擎相关的中等严重性漏洞:CVE-2026-20026(CVSS评分5.8)是拒绝服务漏洞,CVE-2026-20027(CVSS评分5.3)是信息泄露漏洞。这些漏洞影响配置了Snort 3的思科安全防火墙威胁防御软件、思科IOS XE软件和思科Meraki软件。