Cisco corrige grave fallo en ISE que afecta despliegues en la nube: ya existe PoC pública

Una década de riesgo: vulnerabilidad crítica en Roundcube permite ejecución remota de código tras autenticación
5 de junio de 2025

Cisco ha lanzado hotfixes urgentes para su solución Identity Services Engine (ISE) tras revelarse una vulnerabilidad crítica (CVE-2025-20286) que afecta a implementaciones en la nube de AWS, Azure y Oracle Cloud Infrastructure (OCI). Lo preocupante es que ya existe una prueba de concepto (PoC) pública, lo que incrementa considerablemente el riesgo de explotación.

¿Qué causa esta vulnerabilidad?

Al desplegar un nodo de Administración Primaria de ISE en entornos cloud, el asistente de instalación genera credenciales estáticas idénticas para todas las instancias que compartan la misma versión y plataforma. Esto abre la puerta a que un atacante, sin necesidad de autenticación, pueda:

  • Extraer credenciales de una instancia comprometida.
  • Acceder a otras instalaciones ISE de diferentes organizaciones o regiones.
  • Visualizar información sensible, alterar configuraciones clave o incluso provocar interrupciones en el servicio.

Versiones afectadas

PlataformaVersiones vulnerablesParche disponible (hotfix)
AWS3.1 – 3.43.1-2-HF, 3.2-4-HF, 3.3-3-HF, 3.4-1-HF
Azure3.2 – 3.4Mismos hotfixes que AWS
OCI3.2 – 3.4Mismos hotfixes que AWS

Las versiones anteriores a 3.0 no están afectadas.

Las implementaciones on-premises o híbridas con nodo de administración local no son vulnerables.

Impacto potencial

  • Acceso no autorizado con privilegios administrativos (aunque limitados).
  • Exposición de políticas de acceso, perfiles de dispositivos y configuraciones críticas.
  • Alteración de parámetros de autenticación (RADIUS/TACACS+) y potencial denegación de servicio.

Recomendaciones inmediatas

Cisco urge a los administradores a aplicar los hotfixes correspondientes lo antes posible. Si esto no es viable de inmediato:

  1. Reiniciar la configuración del nodo afectado con el comando: application reset-config ise
  2. Restringir el acceso mediante listas de control de acceso (ACL) en los security groups del proveedor cloud.
  3. Auditar los logs de inicio de sesión y cambios de configuración tras aplicar los parches.
  4. Rotar todas las contraseñas de cuentas internas, así como las claves API asociadas a ISE.