突发新闻低
思科SD-WAN零日漏洞CVE-2026-20127自2023年起被用于获取管理员权限
1分钟阅读来源: The Hacker News
CVE-2026-20127
思科披露SD-WAN平台严重认证绕过漏洞CVE-2026-20127(CVSS 10.0),自2023年起遭主动利用,攻击者可远程获取管理员访问权限。立即采取缓解措施。
思科SD-WAN零日漏洞自2023年起遭主动利用
思科近日披露了其Catalyst SD-WAN控制器(原vSmart)和Catalyst SD-WAN管理器(原vManage)平台中存在的一个严重认证绕过漏洞。该漏洞自2023年起已被主动利用,编号为CVE-2026-20127(CVSS评分:10.0),允许未经身份验证的远程攻击者绕过认证,获取受影响系统的管理员访问权限。
技术细节
- 漏洞编号: CVE-2026-20127
- CVSS评分: 10.0(严重)
- 受影响产品:
- 思科Catalyst SD-WAN控制器(vSmart)
- 思科Catalyst SD-WAN管理器(vManage)
- 攻击向量: 远程、无需身份验证
- 影响: 完全获取SD-WAN基础设施的管理员权限
该漏洞源于SD-WAN管理界面中存在的不当认证控制,攻击者可利用此漏洞以提升权限执行任意命令。思科尚未发布补丁,但已确认该漏洞自2023年起在野外被威胁行为者利用。
影响分析
CVE-2026-20127的利用对企业网络构成严重风险,包括:
- 未经授权的管理员访问 SD-WAN控制器和管理器
- 横向移动 至被入侵网络的其他部分
- 数据泄露 或篡改SD-WAN配置
- 潜在的持久后门 植入关键网络基础设施
鉴于该漏洞的CVSS 10.0评分,使用受影响思科SD-WAN解决方案的组织应立即监控可疑活动,并在补丁发布后立即采取缓解措施。
建议措施
- 监控网络流量: 部署入侵检测/防御系统(IDS/IPS)以识别利用尝试。
- 限制访问: 将SD-WAN管理界面的暴露范围限制在可信网络内。
- 审查日志: 检查认证日志中的异常活动,特别是未经身份验证的访问尝试。
- 应用补丁: 补丁发布后,优先修补受影响的思科SD-WAN组件。
- 网络分段: 将SD-WAN管理系统与非关键网络段隔离。
思科预计将在未来几天内发布包含补丁详情的安全公告。安全团队应密切关注更新,并在过渡期间实施补偿性控制措施。