Cisco Catalyst SD-WAN 漏洞 (cisco-sa-sdwan-authbp-qwCX8D4v)

high Nessus 插件 ID 299999

简介

远程设备缺少供应商提供的安全补丁

描述

根据其自我报告的版本,Cisco SD-WAN Viptela 软件受到多个漏洞的影响。

- Cisco Catalyst SD-WAN Manager 的 API 用户身份验证中存在一个漏洞,可允许未经身份验证的远程攻击者以具有 netadmin 角色的用户身份访问受影响的系统。此漏洞源自对发送到 API 的请求进行不当身份验证。攻击者可通过将构建的请求发送到受影响系统的 API 来利用此漏洞。若成功利用此漏洞,攻击者便可凭借 netadmin 角色的权限执行命令。
注意:Cisco Catalyst SD-WAN Manager 20.18 及更高版本不受此漏洞的影响。
(CVE-2026-20129)

- Cisco Catalyst SD-WAN Manager 中存在一个漏洞,可允许经过身份验证、具有低权限的本地攻击者获取底层操作系统的 root 权限。此漏洞源自 REST API 中的用户身份验证机制不足。攻击者可通过将请求发送到受影响系统的 REST API 来利用此漏洞。若成功利用此漏洞,攻击者可获得层操作系统的 root 权限。(CVE-2026-20126)

- Cisco Catalyst SD-WAN Manager 的 API 中存在一个漏洞,可允许经过身份验证的远程攻击者在本地文件系统中覆盖任意文件。若要利用此漏洞,攻击者需要在受影响的系统中拥有有效的只读凭据且具有 API 访问权限。此漏洞源自受影响系统 API 接口的不当文件处理。攻击者可以通过在本地文件系统上传恶意文件来利用此漏洞。若成功利用此漏洞,攻击者可覆写受影响系统中的任意文件,并获得 vmanage 用户权限。
(CVE-2026-20122)

- Cisco Catalyst SD-WAN Manager 的数据收集代理 (DCA) 功能存在一个漏洞,可允许经过身份验证的本地攻击者在受影响的系统中获得 DCA 用户权限。若要利用此漏洞,攻击者需要在受影响的系统中拥有有效的 vmanage 凭据。此漏洞源自受影响的系统中存在 DCA 用户的凭据文件。攻击者能以低权限用户的身份访问文件系统,并从受影响的系统读取包含 DCA 密码的文件,从而利用此漏洞。若成功利用此漏洞,攻击者可访问其他受影响的系统,并获得 DCA 用户权限。注意:Cisco Catalyst SD-WAN Manager 20.18 及更高版本不受此漏洞的影响。(CVE-2026-20128)

- Cisco Catalyst SD-WAN Manager 存在一个漏洞,可允许未经身份验证的远程攻击者查看受影响系统上的敏感信息。此漏洞源自文件系统访问限制不足。攻击者可通过访问受影响系统的 API 来利用此漏洞。若成功利用此漏洞,攻击者可读取底层操作系统上的敏感信息。(CVE-2026-20133)

请参阅随附的 Cisco BID 和 Cisco 安全公告,了解更多信息。

解决方案

升级到 Cisco 缺陷 ID CSCws33583、CSCws33584、CSCws33586 和 CSCws93470 中提及的相关修正版本。

另见

http://www.nessus.org/u?e8b27ea7

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33583

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33584

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33585

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33586

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws33587

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCws93470

插件详情

严重性: High

ID: 299999

文件名: cisco-sa-sdwan-authbp-qwCX8D4v.nasl

版本: 1.5

类型: Local

系列: CISCO

发布时间: 2026/2/26

最近更新时间: 2026/3/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-20129

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2026-20126

漏洞信息

CPE: cpe:/o:cisco:sd-wan_firmware

必需的 KB 项: Cisco/Viptela/Version

易利用性: No known exploits are available

补丁发布日期: 2026/2/25

漏洞发布日期: 2026/2/25

参考资料信息

CVE: CVE-2026-20122, CVE-2026-20126, CVE-2026-20128, CVE-2026-20129, CVE-2026-20133