Cisco Catalyst SD-WAN Manager 漏洞 (cisco-sa-sdwan-mltvnps2-JxpWm7R)

high Nessus 插件 ID 315344

简介

远程设备缺少供应商提供的安全补丁

描述

根据其自我报告的版本,Cisco SD-WAN Viptela 软件受到多个漏洞的影响。

- Cisco Catalyst SD-WAN Manager(旧称 SD-WAN vManage)的 Web UI 中存在漏洞,允许未经身份验证的远程攻击者读取受影响系统中存储的任意文件。攻击者不需要具有有效的用户凭据。此漏洞是由于解析 XML 文件时不当处理 XML 外部实体 (XXE) 条目所致。攻击者可通过将特制请求发送到受影响的系统来利用此漏洞。若成功利用,攻击者可读取存储在受影响系统中的任意文件。(CVE-2026-20224)

- Cisco Catalyst SD-WAN Manager(旧称 SD-WAN vManage)的 Web UI 中存在漏洞,允许具有只读权限的经身份验证的远程攻击者将其权限从低权限提升到高权限,并以高权限用户的身份执行操作。此漏洞之所以存在,是因为审核日志中会记录敏感会话信息。攻击者可通过将其在 Cisco Catalyst SD-WAN Manager 中的只读权限提升为高权限用户的权限,来利用此漏洞。成功利用可让攻击者以高权限用户的身份执行操作。(CVE-2026-20209)

- Cisco Catalyst SD-WAN Manager(旧称 SD-WAN vManage)的 Web UI 中存在漏洞,允许具有只读权限的经身份验证的远程攻击者在受影响的系统上修改配置和执行未经授权的操作。此漏洞存在的原因是无法对设备配置和模板中的敏感信息进行密文。攻击者可通过将其只读权限提升为高权限用户的权限来利用此漏洞。若成功利用此漏洞,攻击者即可以高权限用户的身份访问或修改 Cisco Catalyst SD-WAN Manager 中的配置设置。(CVE-2026-20210)

请参阅随附的 Cisco BID 和 Cisco 安全公告,了解更多信息。

解决方案

升级到 Cisco 缺陷 ID CSCwt38739、CSCwt38767、CSCwt55544 中提及的相关已修复版本

另见

http://www.nessus.org/u?dd5ff77a

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwt38739

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwt38767

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwt55544

插件详情

严重性: High

ID: 315344

文件名: cisco-sa-sdwan-mltvnps2-JxpWm7R.nasl

版本: 1.1

类型: Local

系列: CISCO

发布时间: 2026/5/19

最近更新时间: 2026/5/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2026-20224

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:cisco:sd-wan_firmware

必需的 KB 项: Cisco/Viptela/Version

易利用性: No known exploits are available

补丁发布日期: 2026/5/14

漏洞发布日期: 2026/5/14

参考资料信息

CVE: CVE-2026-20209, CVE-2026-20210, CVE-2026-20224