突发新闻

思科SD-WAN零日漏洞CVE-2026-20127自2023年起被用于获取管理员权限

1分钟阅读来源: The Hacker News
CVE-2026-20127

思科披露SD-WAN平台严重认证绕过漏洞CVE-2026-20127(CVSS 10.0),自2023年起遭主动利用,攻击者可远程获取管理员访问权限。立即采取缓解措施。

思科SD-WAN零日漏洞自2023年起遭主动利用

思科近日披露了其Catalyst SD-WAN控制器(原vSmart)和Catalyst SD-WAN管理器(原vManage)平台中存在的一个严重认证绕过漏洞。该漏洞自2023年起已被主动利用,编号为CVE-2026-20127(CVSS评分:10.0),允许未经身份验证的远程攻击者绕过认证,获取受影响系统的管理员访问权限。

技术细节

  • 漏洞编号: CVE-2026-20127
  • CVSS评分: 10.0(严重)
  • 受影响产品:
    • 思科Catalyst SD-WAN控制器(vSmart)
    • 思科Catalyst SD-WAN管理器(vManage)
  • 攻击向量: 远程、无需身份验证
  • 影响: 完全获取SD-WAN基础设施的管理员权限

该漏洞源于SD-WAN管理界面中存在的不当认证控制,攻击者可利用此漏洞以提升权限执行任意命令。思科尚未发布补丁,但已确认该漏洞自2023年起在野外被威胁行为者利用。

影响分析

CVE-2026-20127的利用对企业网络构成严重风险,包括:

  • 未经授权的管理员访问 SD-WAN控制器和管理器
  • 横向移动 至被入侵网络的其他部分
  • 数据泄露 或篡改SD-WAN配置
  • 潜在的持久后门 植入关键网络基础设施

鉴于该漏洞的CVSS 10.0评分,使用受影响思科SD-WAN解决方案的组织应立即监控可疑活动,并在补丁发布后立即采取缓解措施。

建议措施

  1. 监控网络流量: 部署入侵检测/防御系统(IDS/IPS)以识别利用尝试。
  2. 限制访问: 将SD-WAN管理界面的暴露范围限制在可信网络内。
  3. 审查日志: 检查认证日志中的异常活动,特别是未经身份验证的访问尝试。
  4. 应用补丁: 补丁发布后,优先修补受影响的思科SD-WAN组件。
  5. 网络分段: 将SD-WAN管理系统与非关键网络段隔离。

思科预计将在未来几天内发布包含补丁详情的安全公告。安全团队应密切关注更新,并在过渡期间实施补偿性控制措施。

分享

TwitterLinkedIn