Cisco Catalyst SD-WAN 控制器身份验证绕过 (cisco-sa-sdwan-rpa-EHchtZk)

critical Nessus 插件 ID 299998

简介

远程设备缺少供应商提供的安全补丁

描述

根据其自我报告的版本,Cisco SD-WAN Viptela 软件受到一个漏洞的影响。

- Cisco Catalyst SD-WAN 控制器(旧称 SD-WAN vSmart)和 Cisco Catalyst SD-WAN 管理器(旧称 SD-WAN vManage)中存在对等身份验证漏洞,让未经身份验证的远程攻击者可以绕过身份验证并获得对受影响系统的管理特权。
(CVE-2026-20127)

- Cisco Catalyst SD-WAN 控制器(旧称 SD-WAN vSmart)和 Cisco Catalyst SD-WAN 管理器(旧称 SD-WAN vManage)中存在对等身份验证漏洞,让未经身份验证的远程攻击者可以绕过身份验证并获得对受影响系统的管理特权。存在此漏洞的原因是,受影响系统中的对等验证机制未正常运行。攻击者可通过向受影响的系统发送特别构建的请求来利用此漏洞。
若攻击者成功利用此漏洞,则可以内部高特权 non-rootuser 帐户登录受影响的 Cisco Catalyst SD-WAN 控制器。攻击者可以使用此帐户访问 NETCONF,从而允许攻击者操纵 SD-WAN fabric 的网络配置。(CVE-2026-20127)

请参阅随附的 Cisco BID 和 Cisco 安全公告,了解更多信息。

解决方案

升级到 Cisco 错误 ID CSCws52722 中提及的相关修复版本

另见

http://www.nessus.org/u?b576a300

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws52722

插件详情

严重性: Critical

ID: 299998

文件名: cisco-sa-sdwan-rpa-EHchtZk.nasl

版本: 1.4

类型: Local

系列: CISCO

发布时间: 2026/2/26

最近更新时间: 2026/3/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-20127

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:cisco:sd-wan_firmware

必需的 KB 项: Cisco/Viptela/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/2/25

漏洞发布日期: 2026/2/25

CISA 已知可遭利用的漏洞到期日期: 2026/2/27

参考资料信息

CVE: CVE-2026-20127

CWE: 287

CISCO-SA: cisco-sa-sdwan-rpa-EHchtZk

IAVA: 2026-A-0174

CISCO-BUG-ID: CSCws52722