| 風險等級: |
高度威脅 |
| 摘 要: |
弱點通告:Cisco發佈 Catalyst SD-WAN Manager 安全更新,建議請管理者儘速評估更新! |
| 影響系統: |
Cisco Catalyst SD-WAN Manager 20.9 系列版本Cisco Catalyst SD-WAN Manager 20.11 系列版本Cisco Catalyst SD-WAN Manager 20.12 系列版本Cisco Catalyst SD-WAN Manager 20.13 系列版本Cisco Catalyst SD-WAN Manager 20.14 系列版本Cisco Catalyst SD-WAN Manager 20.15 系列版本Cisco Catalyst SD-WAN Manager 20.16 系列版本Cisco Catalyst SD-WAN Manager 20.18 系列版本 |
| 解決辦法: |
請參考 Cisco 官方網站的說明和處理建議:
Cisco Catalyst SD-WAN Manager 20.9 版請更新至 20.9.8.2 (含)之後版本
Cisco Catalyst SD-WAN Manager 20.11 版請更新至 20.12.6.1 (含)之後版本
Cisco Catalyst SD-WAN Manager 20.12 版請更新至 20.12.5.3 或 20.12.6.1 (含)之後版本
Cisco Catalyst SD-WAN Manager 20.13 版請更新至 20.15.4.2 (含)之後版本
Cisco Catalyst SD-WAN Manager 20.14 版請更新至 20.15.4.2 (含)之後版本
Cisco Catalyst SD-WAN Manager 20.15 版請更新至 20.15.4.2 (含)之後版本
Cisco Catalyst SD-WAN Manager 20.16 版請更新至 20.18.2.1 (含)之後版本
Cisco Catalyst SD-WAN Manager 20.18 版請更新至 20.18.2.1 (含)之後版本 |
| 細節描述: |
CVE-2026-20127: CVSS 10
Cisco Catalyst SD-WAN Controller(原 SD-WAN vSmart)和 Cisco Catalyst SD-WAN Manager(原 SD-WAN vManage)的對等身份驗證機制存在漏洞,未經身份驗證的遠端攻擊者可利用此漏洞繞過身份驗證,並在受影響的系統上取得管理權限。此漏洞的出現是由於受影響系統中的對等身份驗證機制無法正常運作。攻擊者可以透過向受影響系統發送精心建構的請求來利用此漏洞。成功利用此漏洞後,攻擊者可以以內部高權限非 root 使用者帳號登入受影響的 Cisco Catalyst SD-WAN Controller。利用此帳戶,攻擊者可以存取 NETCONF,進而操縱 SD-WAN 網路架構的配置。
HiNet SOC 建議管理者儘速評估更新,以降低受駭風險。 https://hisecure.hinet.net/secureinfo/hotnews.php |
| 參考資訊: |
nist cisco
|
| |