Cisco Identity Services Engine Software erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.1 | $5k-$25k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Cisco Identity Services Engine Software and ISE Passive Identity Connector entdeckt. Es geht um eine nicht näher bekannte Funktion. Dank der Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2026-20147 statt. Der Angriff kann über das Netzwerk angegangen werden. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Cisco Identity Services Engine Software sowie ISE Passive Identity Connector - die betroffene Version ist nicht klar definiert - entdeckt. Sie wurde als kritisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-77 vorgenommen. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
A vulnerability in Cisco ISE and Cisco ISE-PIC could allow an authenticated, remote attacker to execute arbitrary commands on the underlying operating system of an affected device. To exploit this vulnerability, the attacker must have valid administrative credentials.
This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by sending a crafted HTTP request to an affected device. A successful exploit could allow the attacker to obtain user-level access to the underlying operating system and then elevate privileges to root. In single-node ISE deployments, successful exploitation of this vulnerability could cause the affected ISE node to become unavailable, resulting in a denial of service (DoS) condition. In that condition, endpoints that have not already authenticated would be unable to access the network until the node is restored.Bereitgestellt wird das Advisory unter sec.cloudapps.cisco.com. Die Identifikation der Schwachstelle wird seit dem 08.10.2025 mit CVE-2026-20147 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $5k-$25k kosten (Preisberechnung vom 16.04.2026). Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1202 aus.
Ein Aktualisieren vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von EUVD (EUVD-2026-22962) und CERT Bund (WID-SEC-2026-1146) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Betroffen
- Cisco Identity Services Engine (ISE)
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔒VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.4VulDB Meta Temp Score: 9.1
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 9.9
CNA Vector (cisco): 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-77 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Timeline
08.10.2025 CVE zugewiesen15.04.2026 Advisory veröffentlicht
15.04.2026 VulDB Eintrag erstellt
16.04.2026 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: cisco.comAdvisory: cisco-sa-ise-rce-traversal-8bYndVrZ
Status: Bestätigt
CVE: CVE-2026-20147 (🔒)
GCVE (CVE): GCVE-0-2026-20147
GCVE (VulDB): GCVE-100-357741
EUVD: 🔒
CERT Bund: WID-SEC-2026-1146 - Cisco Identity Services Engine (ISE): Mehrere Schwachstellen
Eintrag
Erstellt: 15.04.2026 18:26Aktualisierung: 16.04.2026 23:51
Anpassungen: 15.04.2026 18:26 (63), 16.04.2026 01:07 (1), 16.04.2026 23:51 (7)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.