|
► 摘要:Cisco Catalyst SD-WAN Manager(以前稱為 SD-WAN vManage)中存
在多個漏洞,攻擊者可以利用這些漏洞存取受影響的系統,將權限提升到root,
取得敏感資訊,並覆蓋任意檔案。
► 請注意:目前Cisco已發布CVE-2026-20122 與 CVE-2026-20128 攻擊特徵。請儘早進行確認
與修補,或採取其他緊急防護對策。其他修補建議或緩解措施,請參閱官方指引。
► CVE-2026-20129:Cisco Catalyst SD-WAN Manager 的 API 使用者驗證存在漏洞,未經驗
證的遠端攻擊者可能以具有netadmin角色的使用者身分存取受影響的系統。
► CVE-2026-20126:Cisco Catalyst SD-WAN Manager 中的一個漏洞可能允許經過驗證的本
機攻擊者以較低的權限取得底層作業系統的root權限。攻擊者可以透過向受影響系統的 REST
API 發送請求來利用此漏洞以獲得底層作業系統的root權限。
► CVE-2026-20133:Cisco Catalyst SD-WAN Manager 中的一個漏洞可能允許未經身份驗證的
遠端攻擊者查看受影響系統上的敏感資訊,攻擊者可以透過存取受影響系統的 API 來利用此
漏洞並讀取底層作業系統上的敏感資訊。
► CVE-2026-20122:Cisco Catalyst SD-WAN Manager API 中的一個漏洞可能允許經過驗證
的遠端攻擊者覆蓋本機檔案系統上的任意檔案。要利用此漏洞,攻擊者必須擁有對受影響系
統具有 API 存取權限的有效唯讀憑證。
► CVE-2026-20128:Cisco Catalyst SD-WAN Manager 的資料收集代理程式 (DCA) 功能存在
漏洞,可能允許未經驗證的遠端攻擊者取得受影響系統上的 DCA 使用者權限。
► CVE編號:CVE-2026-20122﹑CVE-2026-20126﹑CVE-2026-20128﹑CVE-202
6-20129﹑CVE-2026-20133
► 受影響廠商:Cisco
► 受影響產品:Cisco Catalyst SD-WAN Manager。
► Cisco Catalyst SD-WAN Manager 早於版本20.9,建議移轉至受支援版本並套用修補版。
► Cisco Catalyst SD-WAN Manager 20.9版本,更新至 20.9.8.2 或套用對應 patch 至版本
修正。
► Cisco Catalyst SD-WAN Manager 20.10版本,更新至 20.12.6.1 或套用對應 patch 至版本
修正。
► Cisco Catalyst SD-WAN Manager 20.11版本,更新至 20.12.5.3﹑20.12.6.1 或套用對應
patch 至版本修正。
► Cisco Catalyst SD-WAN Manager 20.12版本,更新至 20.12.6.1 或套用對應 patch 至版本
修正。
► Cisco Catalyst SD-WAN Manager 20.13版本,更新至 20.15.4.2 或套用對應 patch 至版本
修正。
► Cisco Catalyst SD-WAN Manager 20.14版本,更新至 20.15.4.2 或套用對應 patch 至版本
修正。
► Cisco Catalyst SD-WAN Manager 20.15版本,更新至 20.15.4.2或套用對應 patch 至版本
修正。
► Cisco Catalyst SD-WAN Manager 20.16版本,更新至 20.18.2.1 或套用對應 patch 至版本
修正。
► Cisco Catalyst SD-WAN Manager 20.18版本,更新至 20.18.2.1 或套用對應 patch 至版本
修正。
► 修補說明:Cisco於2026/03/18更新此漏洞。(詳細請參閱: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v)
|