Riasztás Catalyst SD-WAN rendszereket érintő kritikus sérülékenységről

A Nemzetbiztonsági Szakszolgálat Nemzeti Kiberbiztonsági Intézet (NBSZ NKI) riasztást ad ki a Cisco Catalyst SD-WAN Controller (korábban vSmart) és a Cisco Catalyst SD-WAN Manager (korábban vManage) rendszereket érintő, CVE-2026-20127 azonosítón nyomon követett, kritikus súlyosságú (CVSS 10.0) sérülékenység kapcsán.

Sikeres kihasználás esetén egy nem hitelesítetti támadó megkerülheti a peering-alapú hitelesítési mechanizmust, és adminisztrátori jogosultságot szerezhet egy magas jogosultsági szinttel rendelkező, de nem root, felhasználói fiókon keresztül.

A probléma a peering hitelesítési mechanizmus hibás működéséből ered, amely lehetővé teszi egy hamis peer létrehozását a menedzsment- vagy vezérlősíkon. Ennek eredményeként a támadók legitim SD-WAN komponensként jelenhetnek meg, és megbízható műveleteket hajthatnak végre a hálózaton. Ez különösen nagy kockázatot jelent a kritikus infrastruktúrát üzemeltető szervezetek számára.

A sérülékenység az alábbi üzemeltetési modelleket érinti:

  • On-Prem alkalmazás
  • Cisco hosztolt SD-WAN Cloud
  • Cisco hosztolt SD-WAN Cloud – Cisco Managed
  • Cisco hosztolt SD-WAN Cloud – FedRAMP Environment

Javítások és érintett verziók:

A sérülékenységet a gyártó tájékoztatása szerint az alábbi Cisco Catalyst SD-WAN szoftververziókban javították:

  • 9.1 előtti verziók (frissítés szükséges javított kiadásra)
  • 11.9 – 20.9.8.2 (várható kiadás: 2026. február 27.)
  • 11.1 – 20.12.6.1
  • 12.5 – 20.12.5.3
  • 12.6 – 20.12.6.1
  • 13.1 – 20.15.4.2
  • 14.1 – 20.15.4.2
  • 15 – 20.15.4.2
  • 16.1 – 20.18.2.1
  • 18 – 20.18.2.1

Javasolt intézkedések

  • A sérülékenység jellege miatt javasolt az érintett rendszerek haladéktalan frissítése a gyártó által közzétett javított kiadásokra, különösen azon telepítések esetében, ahol a menedzsment- vagy vezérlősík szolgáltatásai közvetlenül elérhetők az internet felől.
  • Ezzel párhuzamosan szükséges a jogosulatlan felhasználói fiókok és ismeretlen SSH kulcsok felkutatása és eltávolítása, a tartósságot szolgáló módosítások (például indítási szkriptek) ellenőrzése, valamint az adminisztratív hozzáférések és a menedzsment interfészek elérésének felülvizsgálata,
  • Célzott napló- és konfiguráció-ellenőrzést végezni, valamint a kitettséget haladéktalanul csökkenteni.
  • A /var/log/auth.log hitelesítési naplók áttekintése, különös tekintettel az „Accepted publickey for vmanage-admin” jellegű bejegyzésekre.
  • A naplókban szereplő forrás IP-címek összevetése a Cisco Catalyst SD-WAN Manager felületén elérhető System IP konfigurációval (WebUI > Devices > System IP) a váratlan, nem ismert rendszerelemek azonosítása érdekében.
  • Javasolt az észlelés erősítése (naplóvédelem, központosított naplógyűjtés), a kompromittálódás gyanúja esetén pedig incidenskezelési eljárásrend szerinti izolálás és forenzikus mentés végrehajtása.
Letöltés:


Legfrissebb sérülékenységek
CVE-2026-20127 – Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass sérülékenység
CVE-2022-20775 – Cisco SD-WAN Path Traversal sérülékenység
CVE-2026-21241 – Windows Ancillary Function Driver for WinSock Elevation of Privilege sérülékenység
CVE-2025-40540 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenység
CVE-2025-40539 – SolarWinds Serv-U Type Confusion Remote Code Execution sérülékenysége
CVE-2025-40538 – SolarWinds Serv-U Broken Access Control Remote Code Execution sérülékenysége
CVE-2026-25108 – Soliton Systems K.K FileZen OS Command Injection sérülékenység
CVE-2025-68461 – RoundCube Webmail Cross-site Scripting sérülékenység
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
Tovább a sérülékenységekhez »