Plataforma
cisco
Componente
cisco-catalyst-sd-wan-manager
Corregido en
20.1.13
19.2.2
18.4.5
18.4.6
20.1.2
20.1.2
19.3.1
19.2.3
18.3.7
18.3.8
19.2.1
18.3.9
19.0.1
19.1.1
18.4.303
18.4.304
17.2.11
18.3.7
19.0.2
18.2.1
18.4.4
18.4.2
17.2.9
18.3.4
18.4.1
18.3.2
17.2.7
17.2.10
18.3.5
17.2.6
18.3.2
18.3.6
18.4.1
18.3.4
17.2.8
17.2.5
18.3.1
19.2.4
18.4.502
18.4.6
20.1.13
18.3.7
19.2.2
19.3.1
20.1.2
19.2.3
18.3.9
18.4.4
18.4.5
18.4.303
19.1.1
18.4.304
19.2.1
17.2.11
18.3.8
18.3.2
18.3.5
18.2.1
18.3.6
18.4.2
17.2.6
17.2.8
17.2.9
17.2.10
18.4.1
17.2.7
18.3.1
17.2.5
18.3.4
19.2.4
19.2.2
20.1.13
18.4.5
19.3.1
18.3.9
19.2.3
20.1.2
18.3.7
18.4.4
18.4.303
18.4.6
18.4.304
19.1.1
17.2.11
19.0.2
18.3.8
18.3.2
19.2.1
17.2.10
18.3.5
18.2.1
18.4.2
17.2.6
18.4.1
18.3.6
18.3.4
17.2.8
17.2.7
17.2.9
18.3.1
17.2.5
19.2.4
18.4.304
18.3.8
19.3.1
18.2.1
20.1.13
17.2.11
18.3.4
18.3.7
19.0.1
17.2.7
18.4.1
18.3.2
18.4.303
19.2.3
18.3.6
17.2.10
19.1.1
20.1.12
18.4.6
17.2.6
17.2.9
18.3.9
18.3.1
18.4.4
18.4.5
19.2.2
17.2.5
18.3.5
19.0.2
20.1.2
17.2.8
18.4.2
19.2.1
19.2.4
La vulnerabilidad CVE-2020-26071 afecta al Cisco Catalyst SD-WAN Manager, permitiendo a un atacante autenticado y local la creación o sobreescritura de archivos arbitrarios en el dispositivo. Esto puede resultar en una denegación de servicio (DoS). La vulnerabilidad se debe a una validación insuficiente de las entradas en comandos específicos de la interfaz de línea de comandos (CLI). Las versiones afectadas son aquellas iguales o inferiores a 20.1.12. Cisco ha publicado actualizaciones de software para mitigar este problema.
Un atacante podría explotar esta vulnerabilidad incluyendo argumentos maliciosos en comandos específicos del CLI del Cisco Catalyst SD-WAN Manager. El éxito de la explotación permitiría al atacante crear o sobreescribir archivos arbitrarios en el dispositivo afectado, lo que podría resultar en una denegación de servicio. La creación o modificación de archivos críticos del sistema podría interrumpir la funcionalidad del SD-WAN, afectando la conectividad y la gestión de la red. Aunque la descripción no menciona específicamente el acceso a datos sensibles, la capacidad de modificar archivos podría potencialmente permitir la ejecución de código malicioso o la manipulación de la configuración del dispositivo, ampliando el alcance del ataque.
La vulnerabilidad CVE-2020-26071 fue publicada el 18 de noviembre de 2024. No se ha reportado su inclusión en el KEV de CISA ni la existencia de campañas de explotación activas a la fecha. No se han identificado públicamente pruebas de concepto (PoC) ampliamente disponibles, lo que sugiere un riesgo de explotación relativamente bajo en comparación con vulnerabilidades como Log4Shell. Sin embargo, la naturaleza de la vulnerabilidad (acceso arbitrario de archivos) la convierte en un objetivo potencial para atacantes con acceso local al dispositivo.
Organizations heavily reliant on Cisco Catalyst SD-WAN Manager for their network connectivity and SD-WAN functionality are at risk. Specifically, environments with weak access controls to the CLI or those running older, unpatched versions (≤20.1.12) are particularly vulnerable. Shared hosting environments utilizing Cisco SD-WAN Manager should also be assessed for potential exposure.
• linux / server: Monitor system logs (e.g., /var/log/syslog) for unusual file creation or modification events within the SD-WAN Manager's file system. Use lsof to identify processes accessing sensitive files.
lsof /path/to/critical/file• cisco: Utilize Cisco's Security Intelligence Operations (SIO) to detect potential exploitation attempts. Review device logs for suspicious CLI commands or file access patterns. • generic web: Monitor network traffic for unusual connections to the SD-WAN Manager's CLI interface.
disclosure
Estado del Exploit
EPSS
0.14% (33% percentil)
CISA SSVC
Vector CVSS
La solución recomendada es actualizar el Cisco Catalyst SD-WAN Manager a la versión 20.1.13 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de mitigación temporales. Restrinja el acceso a la CLI del dispositivo solo a usuarios autorizados y con privilegios mínimos. Implemente reglas en un firewall o proxy para bloquear el tráfico malicioso dirigido a los comandos vulnerables. Monitoree los registros del sistema en busca de actividad sospechosa relacionada con la creación o modificación de archivos. Después de la actualización, confirme la corrección ejecutando los comandos de diagnóstico proporcionados por Cisco en su advisory.
Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad. Actualice el software Cisco SD-WAN a la última versión disponible proporcionada por el proveedor para mitigar el riesgo de explotación. No existen soluciones alternativas para esta vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-26071 is a HIGH severity vulnerability allowing authenticated local attackers to create or overwrite files on Cisco Catalyst SD-WAN Manager, potentially causing a DoS. It affects versions ≤20.1.12.
You are affected if you are running Cisco Catalyst SD-WAN Manager version 20.1.12 or earlier. Check your version and compare it to the affected versions listed in the advisory.
Upgrade to Cisco Catalyst SD-WAN Software version 20.1.13 or later to resolve the vulnerability. Implement stricter access controls to the CLI as an interim measure.
As of November 18, 2024, there are no publicly known active exploitation campaigns or proof-of-concept exploits for CVE-2020-26071.
Refer to the official Cisco Security Advisory for detailed information and mitigation steps: [https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-cli-arbitrary-file-access-20200813]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.