Cisco a publié une mise en garde à l’intention des administrateurs des solutions Cisco Identity Services Engine, concernant deux vulnérabilités qui pourraient être exploitées pour lire et supprimer des fichiers sur un appareil affecté, et pour exécuter un script arbitraire ou accéder à des informations sensibles.
Cisco Identity Services est une plateforme de gestion des politiques et de contrôle d’accès pour les appareils sur les réseaux et constitue un élément crucial de l’architecture zéro confiance d’une organisation.
CVE-2022-20822 est une vulnérabilité de traversée de chemin dans l’interface de gestion basée sur le web de Cisco ISE qui pourrait être exploitée par un attaquant distant authentifié.
« Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête HTTP élaborée contenant certaines séquences de caractères à un système affecté. Une exploitation réussie pourrait permettre à l’attaquant de lire ou de supprimer des fichiers spécifiques sur l’appareil auxquels son niveau d’administration configuré ne devrait pas avoir accès », explique Cisco.
CVE-2022-20959 est une vulnérabilité cross-site scripting dans l’API External RESTful Services de Cisco ISE. « Un attaquant pourrait exploiter cette vulnérabilité en persuadant un administrateur authentifié de l’interface de gestion basée sur le web de cliquer sur un lien malveillant. Une exploitation réussie pourrait permettre à l’attaquant d’exécuter un code script arbitraire dans le contexte de l’interface affectée ou d’accéder à des informations sensibles basées sur le navigateur. »
Des correctifs sont disponibles sur demande, et Cisco les offre aux parties intéressées après qu’elles aient pris contact avec le centre d’assistance technique de Cisco.