Plataforma
cisco
Componente
cisco-catalyst-sd-wan-manager
Corregido en
20.18
20.18
18.4.5
20.18
20.1.2
20.1.2
20.18
20.18
20.18
18.3.8
19.2.1
18.3.9
19.0.1
19.1.1
18.4.303
18.4.304
17.2.11
18.3.7
19.0.2
18.2.1
18.4.4
18.4.2
17.2.9
18.3.4
18.4.1
18.3.2
17.2.7
17.2.10
18.3.5
17.2.6
18.3.2
18.3.6
18.4.1
18.3.4
17.2.8
17.2.5
18.3.1
19.2.4
18.4.502
20.3.2
20.1.3
19.2.930
19.2.32
20.3.3
19.2.33
20.3.3
20.3.3
20.3.3
18.4.7
20.1.3
20.4.2
20.3.3
20.3.3
20.4.2
20.3.3
19.2.5
20.5.1
20.4.2
20.3.4
19.2.5
20.3.3
20.3.4
20.5.2
20.1.4
20.3.4
20.3.4
20.3.4
20.4.2
20.3.4
20.4.2
20.4.2
20.4.2
20.3.4
20.3.4
20.5.2
20.3.4
20.3.4
20.4.3
20.4.3
20.3.5
20.3.4
19.2.5
19.2.5
20.3.5
20.3.3
20.6.2
20.5.2
20.3.4
20.6.2
20.6.1
20.3.3
20.6.1
20.4.3
20.3.4
20.3.5
20.6.2
20.3.5
20.6.3
20.7.2
20.3.5
20.3.5
20.4.3
20.3.4
20.7.2
20.6.3
20.3.5
20.5.2
20.4.3
20.4.3
20.3.5
20.3.814
20.3.5
20.4.3
20.5.2
20.3.5
20.3.815
20.4.3
20.6.3
20.3.5
20.7.2
20.3.5
20.6.3
20.3.5
20.6.3
20.4.3
20.3.6
20.6.3
20.4.3
20.3.5
20.6.3
20.6.4
20.3.5
20.4.3
20.7.2
20.8.2
20.3.6
20.3.6
20.4.3
20.3.6
20.6.4
20.6.4
20.6.4
20.6.4
20.7.3
20.9.2
20.6.4
20.6.4
20.6.4
20.6.5
20.9.2
20.6.4
20.6.4
20.3.7
20.9.2
20.6.4
20.6.5
20.6.4
20.6.6
20.6.4
20.9.3
20.9.3
20.6.4
20.6.4
20.6.4
20.10.2
20.6.4
20.9.3
20.9.2
20.10.2
20.9.3
20.3.8
20.9.4
20.6.6
20.11.2
20.11.2
20.9.4
20.6.4
20.9.4
20.6.6
20.9.4
20.4.3
20.6.4
20.6.5
20.6.4
20.6.4
20.3.6
20.3.5
20.9.4
20.3.4
20.6.6
20.3.8
20.10.2
20.6.6
20.3.5
20.6.3
20.6.2
20.11.2
20.9.4
20.3.5
20.6.6
20.6.4
20.1.4
20.9.3
20.6.6
20.6.6
20.6.6
20.6.4
20.9.4
20.6.6
20.9.4
20.6.5
20.6.6
20.9.4
20.6.4
20.3.8
20.6.6
20.6.6
20.9.4
20.6.5
20.6.6
20.9.4
20.11.2
20.6.4
20.10.2
20.6.6
20.9.4
20.6.4
20.6.6
20.9.4
20.6.6
20.6.5
20.9.4
20.6.4
20.6.4
20.9.3
20.9.4
20.9.4
20.9.4
20.9.5
20.9.5
20.6.6
20.12.2
20.12.2
20.6.6
20.9.4
20.6.6
20.9.5
20.9.5
20.9.4
20.9.4
20.6.6
20.3.9
20.6.7
20.9.4
20.6.4
20.9.4
20.12.3
20.12.3
20.6.7
20.13.2
20.9.5
20.13.2
20.9.5
20.9.6
20.9.6
20.12.4
20.12.4
20.9.5
20.6.8
20.9.6
20.9.6
20.9.5
20.14.2
20.14.2
20.9.6
20.9.6
20.9.6
20.12.4
20.12.5
20.15.2
20.15.2
20.9.6
20.9.6
20.9.6
20.9.7
20.9.7
20.9.6
20.6.9
20.12.5
20.16.2
20.16.2
20.12.5
20.9.6
20.12.5
20.12.402
20.9.6
20.9.6
20.12.5
20.12.5
20.9.6
20.9.7
20.12.5
20.15.3
20.15.3
20.12.5
20.12.6
20.12.6
20.9.8
20.9.8
20.15.4
20.15.4
20.12.502
20.12.6
20.12.6
20.12.6
20.12.6
20.15.4
20.15.5
20.15.5
20.9.8
20.9.8
20.18.2
20.18.2
20.12.7
20.12.7
20.12.6
20.9.9
20.9.9
20.18.3
20.15.5
20.15.5
20.18.3
El CVE-2026-20129 representa una vulnerabilidad de bypass de autenticación en el gestor Cisco Catalyst SD-WAN Manager. Esta falla permite a un atacante remoto no autenticado obtener acceso al sistema, operando con los privilegios del rol netadmin. Las versiones afectadas son aquellas iguales o inferiores a 20.18.2LIImages. Se recomienda actualizar a la versión 20.18 para solucionar esta vulnerabilidad.
Un atacante podría explotar esta vulnerabilidad enviando una solicitud especialmente diseñada a la API del sistema afectado. El éxito de la explotación permitiría al atacante ejecutar comandos con los privilegios del rol netadmin, lo que podría resultar en la toma de control completa del dispositivo SD-WAN Manager. Esto podría comprometer la red, permitir el acceso a datos sensibles y facilitar el movimiento lateral dentro de la infraestructura de la red. La severidad crítica de esta vulnerabilidad se debe a la facilidad de explotación y el alto impacto potencial.
Este CVE ha sido publicado el 25 de febrero de 2026. No se ha confirmado la explotación activa en entornos reales, pero la alta puntuación CVSS indica un riesgo significativo. Se recomienda monitorear activamente los sistemas afectados y aplicar la actualización lo antes posible. No se ha añadido a KEV en el momento de la redacción.
Organizations heavily reliant on Cisco Catalyst SD-WAN Manager for network management and routing are particularly at risk. Environments with exposed APIs or weak network segmentation are also more vulnerable. Those using older, unpatched versions of the software (≤20.18.2LIImages) are directly affected and should prioritize patching.
• linux / server:
journalctl -u cisco-sdwan-manager -g "authentication bypass"• generic web:
curl -I <sdwan_manager_api_endpoint> -H 'Authorization:' | grep -q '200 OK'• cisco / network:
show running-config | include api-userdisclosure
Estado del Exploit
EPSS
0.16% (36% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2026-20129 es actualizar el Cisco Catalyst SD-WAN Manager a la versión 20.18 o superior. Si la actualización no es inmediatamente posible, se recomienda revisar las configuraciones de la API para restringir el acceso a usuarios no autorizados. Implementar reglas de firewall para limitar el acceso a la API desde fuentes no confiables también puede ayudar a reducir el riesgo. Después de la actualización, confirme que la autenticación de la API funciona correctamente y que los privilegios de usuario están adecuadamente restringidos.
Actualice Cisco Catalyst SD-WAN Manager a la versión 20.18 o posterior. Esta actualización corrige la vulnerabilidad de omisión de autenticación en la (API), impidiendo que atacantes remotos no autenticados obtengan acceso al sistema con privilegios de administrador de red.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-20129 is a critical vulnerability allowing unauthenticated attackers to gain netadmin access to Cisco Catalyst SD-WAN Manager through an API authentication bypass.
You are affected if you are using Cisco Catalyst SD-WAN Manager versions 20.18.2LIImages or earlier. Versions 20.18 and later are not affected.
Upgrade to Cisco Catalyst SD-WAN Manager version 20.18 or later to resolve the vulnerability. Consider network segmentation as a temporary mitigation.
There is currently no evidence of active exploitation, but the ease of exploitation suggests it may become a target.
Refer to the official Cisco Security Advisory for detailed information and mitigation steps: [https://sec.cisco.com/ciscoSecurity/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-manager-auth-bypass-20260225]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.