Riasztás Catalyst SD-WAN rendszereket érintő kritikus sérülékenységről

A Nemzetbiztonsági Szakszolgálat Nemzeti Kiberbiztonsági Intézet (NBSZ NKI) riasztást ad ki a Cisco Catalyst SD-WAN Controller (korábban vSmart) és a Cisco Catalyst SD-WAN Manager (korábban vManage) rendszereket érintő, CVE-2026-20127 azonosítón nyomon követett, kritikus súlyosságú (CVSS 10.0) sérülékenység kapcsán.

Sikeres kihasználás esetén egy nem hitelesítetti támadó megkerülheti a peering-alapú hitelesítési mechanizmust, és adminisztrátori jogosultságot szerezhet egy magas jogosultsági szinttel rendelkező, de nem root, felhasználói fiókon keresztül.

A probléma a peering hitelesítési mechanizmus hibás működéséből ered, amely lehetővé teszi egy hamis peer létrehozását a menedzsment- vagy vezérlősíkon. Ennek eredményeként a támadók legitim SD-WAN komponensként jelenhetnek meg, és megbízható műveleteket hajthatnak végre a hálózaton. Ez különösen nagy kockázatot jelent a kritikus infrastruktúrát üzemeltető szervezetek számára.

A sérülékenység az alábbi üzemeltetési modelleket érinti:

  • On-Prem alkalmazás
  • Cisco hosztolt SD-WAN Cloud
  • Cisco hosztolt SD-WAN Cloud – Cisco Managed
  • Cisco hosztolt SD-WAN Cloud – FedRAMP Environment

Javítások és érintett verziók:

A sérülékenységet a gyártó tájékoztatása szerint az alábbi Cisco Catalyst SD-WAN szoftververziókban javították:

  • 9.1 előtti verziók (frissítés szükséges javított kiadásra)
  • 11.9 – 20.9.8.2 (várható kiadás: 2026. február 27.)
  • 11.1 – 20.12.6.1
  • 12.5 – 20.12.5.3
  • 12.6 – 20.12.6.1
  • 13.1 – 20.15.4.2
  • 14.1 – 20.15.4.2
  • 15 – 20.15.4.2
  • 16.1 – 20.18.2.1
  • 18 – 20.18.2.1

Javasolt intézkedések

  • A sérülékenység jellege miatt javasolt az érintett rendszerek haladéktalan frissítése a gyártó által közzétett javított kiadásokra, különösen azon telepítések esetében, ahol a menedzsment- vagy vezérlősík szolgáltatásai közvetlenül elérhetők az internet felől.
  • Ezzel párhuzamosan szükséges a jogosulatlan felhasználói fiókok és ismeretlen SSH kulcsok felkutatása és eltávolítása, a tartósságot szolgáló módosítások (például indítási szkriptek) ellenőrzése, valamint az adminisztratív hozzáférések és a menedzsment interfészek elérésének felülvizsgálata,
  • Célzott napló- és konfiguráció-ellenőrzést végezni, valamint a kitettséget haladéktalanul csökkenteni.
  • A /var/log/auth.log hitelesítési naplók áttekintése, különös tekintettel az „Accepted publickey for vmanage-admin” jellegű bejegyzésekre.
  • A naplókban szereplő forrás IP-címek összevetése a Cisco Catalyst SD-WAN Manager felületén elérhető System IP konfigurációval (WebUI > Devices > System IP) a váratlan, nem ismert rendszerelemek azonosítása érdekében.
  • Javasolt az észlelés erősítése (naplóvédelem, központosított naplógyűjtés), a kompromittálódás gyanúja esetén pedig incidenskezelési eljárásrend szerinti izolálás és forenzikus mentés végrehajtása.
Letöltés:


Legfrissebb sérülékenységek
CVE-2026-26127 – Microsoft .NET Denial of Service sérülékenység
CVE-2026-21262 – Microsoft SQL Server Elevation of Privilege sérülékenység
CVE-2026-1603 – Ivanti Endpoint Manager (EPM) Authentication Bypass sérülékenység
CVE-2025-26399 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2021-22054 – Omnissa Workspace ONE Server-Side Request Forgery sérülékenység
CVE-2023-41974 – Apple iOS and iPadOS Use-After-Free sérülékenység
CVE-2021-30952 – Apple Multiple Products Integer Overflow or Wraparound sérülékenység
CVE-2023-43000 – Apple Multiple products Use-After-Free sérülékenység
CVE-2021-22681 – Rockwell Multiple Products Insufficient Protected Credentials sérülékenység
CVE-2017-7921 – Hikvision Multiple Products Improper Authentication sérülékenység
Tovább a sérülékenységekhez »