|
► 摘要:Cisco發布Catalyst SD-WAN漏洞公告,其中較重大者如下
► CVE-2026-20122:Cisco Catalyst SD-WAN Manager API 存在一任意檔案存取漏洞,甚至
可覆蓋本機檔案系統的任意檔案。要利用此漏洞,攻擊者必須擁有對受影響系統具有 API
存取權限的有效唯讀憑證。
► CVE-2026-20126:Cisco Catalyst SD-WAN Manager 存在一 REST API 使用者驗證機制不足
漏洞。攻擊者可對受影響系統的 REST API 發送特製請求來利用此漏洞。成功利用此漏洞後,
攻擊者可以獲得底層作業系統的root權限。
► CVE-2026-20128:Cisco Catalyst SD-WAN Manager 的資料收集代理程式 (DCA) 功能存在
漏洞,可能允許經過驗證的本機攻擊者在受影響的系統上取得 DCA 使用者權限。要利用此
漏洞,攻擊者必須擁有受影響系統上的有效vmanage憑證。
► CVE-2026-20129:Cisco Catalyst SD-WAN Manager 的 API 使用者驗證存在漏洞,未經驗
證的遠端攻擊者可能以具有netadmin角色的使用者身分存取受影響的系統,該漏洞是由於
發送到 API 的請求身份驗證不當造成的,攻擊者可以透過向受影響系統的 API 發送精心建
構的請求來利用此漏洞,成功利用此漏洞後,攻擊者可以以netadmin角色的權限執行命令。
► CVE- 2026-20133 : Cisco Catalyst SD-WAN Manager 中的一個漏洞可能允許未經身份驗證
的遠端攻擊者查看受影響系統上的敏感資訊,此漏洞是由於檔案系統存取限制不足所造成
的,攻擊者可以透過存取受影響系統的 API 來利用此漏洞,成功利用此漏洞後,攻擊者可
以讀取底層作業系統上的敏感資訊。
► CVE編號:CVE- 2026-20122、CVE- 2026-20126、CVE- 2026-20128、CVE-
2026-20129、CVE- 2026-20133
► 受影響廠商:Cisco
► 受影響產品:Cisco Catalyst SD-WAN Manager
► Cisco Catalyst SD-WAN Manager早於版本20.9 版本,建議移轉至受支援版本並套用修補版。
► Cisco Catalyst SD-WAN Manager版本 20.9系列,更新至 20.9.8.2 或套用對應 patch 至版
本修正。
► Cisco Catalyst SD-WAN Manager版本 20.11系列,更新至 20.12.6.1 或套用對應 patch 至
版本修正。
► Cisco Catalyst SD-WAN Manager版本 20.12.5系列,更新至 20.12.5.3 或套用對應 patch
至版本修正。
► Cisco Catalyst SD-WAN Manager版本 20.12.6系列,更新至 20.12.6.1或套用對應 patch 至
版本修正。
► Cisco Catalyst SD-WAN Manager版本 20.13系列,更新至 20.15.4.2 或套用對應 patch 至
版本修正。
► Cisco Catalyst SD-WAN Manager版本 20.14系列,更新至 20.15.4.2 或套用對應 patch 至
版本修正。
► Cisco Catalyst SD-WAN Manager版本 20.15系列,更新至 20.15.4.2 或套用對應 patch 至
版本修正。
► Cisco Catalyst SD-WAN Manager版本 20.16系列,更新至 20.18.2.1 或套用對應 patch 至
版本修正。
► Cisco Catalyst SD-WAN Manager版本 20.18系列,更新至 20.18.2.1 或套用對應 patch 至
版本修正。
► 請透過Cisco Support and Downloads page取得修正檔案進行修補作業。
► 修補說明:Cisco於2026/02/25發佈此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v)
|